目录
摘要
Abstract
绪论
1.1 研究背景
1.2 国内外研究现状
1.3 网络取证存在的问题
1.4 论文的研究目标 创新及组织结构
2 网络取证体系结构及相关技术的研究
2.1 静态取证和动态取证
2.2 网络取证的体系结构
2.3 证据分析技术
2.4 证据保全技术
2.5 其他技术
2.6 本章小结
3 自适应的动态取证系统
3.1 自适应动态取证的的思想
3.2 自适应动态取证系统框架
3.3 框架的FSM模型
3.4 SMp模型分析
3.5 入侵实例分析
3.6 本章小结
4 基于灰关联的入侵威胁评估方法
4.1 现有的威胁度评估方法
4.2 入侵威胁评估因素的选取和量化
4.3 评估算法
4.4 威胁度评估实验及结果分析
4.5 本章小结
5 入侵模式的发现及可视化表示
5.1 分布式多源取证分析框架
5.2 数据对象
5.3 基于入侵关联图的入侵模式发现
5.4 入侵模式的可视化表示
5.5 本章小结
6 电子证据的多层保全方法
6.1 证据的保全技术
6.2 证据信息的安全监督链
6.3 分布式证据安全存储方法
6.4 多层安全性分析
6.5 本章小结
7 总结与展望
7.1 本文主要贡献
7.2 下一步的工作
致谢
参考文献
3自适应的动态取证系统自适应系统是指系统并不设定固定的工作模式或配置参数,而是根据自身状态或运行环境的异常变化动态调整运行行为,获得最佳工作状态或服务性能的特性。这里的异常是指系统组件故障、运行模式变化、用户需求改变等情况.对于...
2网络取证体系结构及相关技术的研究网络取证是计算机取证的一个重要分支,国内外在该领域的研究尚都处于起步阶段。本章首先介绍静态取证和动态取证的概念,并对文献中提到的几种的网络取证体系结构进行描述和分析,然后对证据分析技术、证据保全...
摘要网络取证就是获取网上犯罪行为之潜在证据的过程。它主要通过实时监测、捕获或搜寻网络数据流、网络设备及主机日志等中的可疑信息,来分析和发现反映网络入侵活动及所造成损失的有效法律证据,以支持对网络犯罪人的指控。网络取证问题交叉着复...
当今互联网技术的飞速发展加快了传统犯罪手段更新换代的速度,网络诈骗案件数量呈现“井喷”式增长,给社会造成的危害逐年加大,已成为我国社会经济发展的一颗“毒瘤”。...
2.2网络取证的体系结构目前对网络取证中关于证据收集、分析的相关技术研究较多,体系结构研究方面主要是结合入侵检测、入侵诱骗技术来进行实时取证,以及利用代理技术实现分布式取证系统。2.2.1结合入侵检测技术的网络取证系统首先提出将入侵...
3.3框架的FSM模型自适应动态取证系统在工作过程中随着攻击行为的进行以及自动响应措施的进行,会有安全状态的变化,因此我们可以对系统建立有限状态机(FSM)模型,对系统状态的转换进行描述。截图1截图2系统初始处于qo状态,如果入侵检测系...
总结提出了网络入侵型案件的侦查思路与分析方法, 将传统的入侵线索侦查与木马逆向分析相结合, 结合实战案例, 对网站的源代码文件与网站服务器日志文件进行分析, 成功定位入侵者植入在网站源文件中的木马程序, 并利用逆向分析的方法确定木马程序的功能, 对此类...
随着计算机网络和科学技术的不断发展,信息逐渐从模拟形式转为数字的形式,其中就有数码相机作为代表。数码照相技术在刑事照相技术中的广泛应用,是对传统照相技术在工艺方面的突破,给刑事工作带来极大的了便利。一、数码照相技术的简介在传统的照相技术...
1绪论1.1研究背景因特网的高速发展极大地促进了社会信息化的发展,人类的各项活动都越来越离不开因特网。由于网络具有虚拟性和开放性的特点,出现了大量以计算机和互联网为工具或以计算机和互联网应用及数据为对象的犯罪活动。而与计算机犯罪...
进入21世纪以来,互联网和信息技术的迅速发展给人们的生产和生活带来极大便利的同时,也为职务犯罪行为人提供了更加便捷和隐蔽的犯罪手段.换句话说,侦查与反侦查的博弈越来越体现在对现代科技手段和情报信息的运用上.从另一个角度看,传统职务犯罪侦查的模式...