天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 科技論文 > 計算機論文 >

計算機犯罪取證模型及關鍵技術研究

發(fā)布時間:2016-09-14 19:29

  本文關鍵詞:計算機犯罪取證模型及關鍵技術研究,由筆耕文化傳播整理發(fā)布。


《中南大學》 2007年

計算機犯罪取證模型及關鍵技術研究

周建華  

【摘要】: 隨著信息技術的發(fā)展,計算機與網絡成為社會、政治、經濟、文化生活的重要組成部分,與此相關的各種計算機犯罪現(xiàn)象日益突出。計算機取證技術成為打擊計算機犯罪的重要手段,是目前計算機界和法學界共同研究和關注的重點。 論文對計算機取證技術的現(xiàn)狀和發(fā)展進行了深入的研究和探討,分析了現(xiàn)有的計算機取證模式,就目前主要的動態(tài)取證技術進行了比較,為正確認識計算機取證技術的發(fā)展水平,把握計算機取證研究的正確發(fā)展方向建立了一定的基礎。 結合當前知識管理領域的最新技術,論文提出了基于Ontology的數(shù)字證據(jù)表示方法,對數(shù)字證據(jù)進行了統(tǒng)一的知識表示。文章概述了Mobile Agent的關鍵技術、特點及在分布式計算方面的優(yōu)勢,,在此基礎上提出基于移動Agent和靜態(tài)Agent技術相結合的動態(tài)取證系統(tǒng)MADDFS,它采用“分布取證、動態(tài)協(xié)調、區(qū)域監(jiān)督、全局推理”概念模型,用一個類似樹狀的結構來構造分布式動態(tài)取證系統(tǒng),對MADDFS中證據(jù)完整性保護等關鍵技術進行了分析,并提出了較好的解決方案。 本文還在分析數(shù)據(jù)挖掘技術與動態(tài)取證技術兩者特點的基礎上,提出一種基于“過濾、歸一、關聯(lián)、序列、重構”的取證數(shù)據(jù)融合處理機制。 總之,本文的研究成果為進一步探討計算機取證基本方法,從而構建實用有效的計算機取證系統(tǒng)建立了基礎。

【關鍵詞】:
【學位授予單位】:中南大學
【學位級別】:碩士
【學位授予年份】:2007
【分類號】:TP311.52
【目錄】:

  • 摘要3-4
  • ABSTRACT4-9
  • 第一章 緒論9-17
  • 1.1 研究背景9-11
  • 1.1.1 課題來源9-10
  • 1.1.2 計算機犯罪現(xiàn)狀10-11
  • 1.1.3 計算機犯罪取證問題的提出11
  • 1.2 計算機取證研究的意義11-12
  • 1.3 國內外相關研究評述12-16
  • 1.3.1 國外研究現(xiàn)狀12-13
  • 1.3.2 國內研究現(xiàn)狀13-16
  • 1.4 論文的主要工作及組織結構16-17
  • 第二章 現(xiàn)有計算機取證技術分析17-24
  • 2.1 計算機取證概念17-18
  • 2.2 計算機取證模式18-19
  • 2.3 靜態(tài)取證技術19-20
  • 2.4 動態(tài)取證技術20-23
  • 2.5 本章小結23-24
  • 第三章 計算機證據(jù)及其表示方法24-32
  • 3.1 計算機證據(jù)24
  • 3.2 計算機證據(jù)特點24-26
  • 3.3 基于 Ontology 的計算機證據(jù)表示26-31
  • 3.3.1 Ontology 介紹26-28
  • 3.3.2 Ontology 在取證中的優(yōu)勢28-29
  • 3.3.3 Ontology 的描述語言 RDF 和 DAML+OIL29
  • 3.3.4 計算機證據(jù) Ontology 知識描述29-31
  • 3.3.5 計算機證據(jù) Ontology 三元組表示31
  • 3.4 本章小結31-32
  • 第四章 基于移動 Agent 的分布式動態(tài)取證系統(tǒng)32-52
  • 4.1 動態(tài)取證系統(tǒng)及體系結構需求32-33
  • 4.1.1 動態(tài)取證系統(tǒng)概述32-33
  • 4.1.2 分布式動態(tài)取證系統(tǒng)結構設計33
  • 4.2 移動 Agent 技術的應用33-38
  • 4.3 MADDFS 體系結構模型38-47
  • 4.3.1 MADDFS 體系結構38-40
  • 4.3.2 構成系統(tǒng)的組件40
  • 4.3.3 主機取證 Agent HFA40-44
  • 4.3.4 網絡取證 Agent NFA44
  • 4.3.5 時間同步 Agent TSA44-45
  • 4.3.6 主機監(jiān)督 Agent HSA45
  • 4.3.7 網絡監(jiān)督 Agent NSA45-46
  • 4.3.8 網絡級、子網級域監(jiān)督 Agent DSA46-47
  • 4.4 系統(tǒng)實現(xiàn)的關鍵技術及問題討論47-51
  • 4.4.1 證據(jù)完整性保護機制47-48
  • 4.4.2 網絡數(shù)據(jù)可靠、高速獲取48-49
  • 4.4.3 系統(tǒng)健壯性49-50
  • 4.4.4 動態(tài)協(xié)同取證50
  • 4.4.5 系統(tǒng)自適應性50
  • 4.4.6 靜態(tài) Agent 和移動 Agent 相結合50-51
  • 4.5 本章小結51-52
  • 第五章 計算機動態(tài)取證數(shù)據(jù)分析推理52-65
  • 5.1 數(shù)據(jù)分析是動態(tài)取證的關鍵環(huán)節(jié)52-53
  • 5.2 動態(tài)取證數(shù)據(jù)來源53
  • 5.3 典型的計算機取證數(shù)據(jù)分析方法53-55
  • 5.4 數(shù)據(jù)挖掘分析方法的提出55
  • 5.5 取證數(shù)據(jù)動態(tài)過濾技術55-56
  • 5.6 取證數(shù)據(jù)歸一56-58
  • 5.7 關聯(lián)規(guī)則證據(jù)挖掘技術58-62
  • 5.7.1 關聯(lián)規(guī)則的形式化定義58-59
  • 5.7.2 關聯(lián)規(guī)則挖掘算法59-60
  • 5.7.3 Apriori 算法在日志取證中性能分析60
  • 5.7.4 針對動態(tài)取證日志數(shù)據(jù) Apriori 算法的改進與實現(xiàn)60-62
  • 5.8 頻繁序列模式證據(jù)挖掘62-63
  • 5.9 重構犯罪現(xiàn)場63-64
  • 5.10 本章小結64-65
  • 第六章 工作總結與未來的展望65-67
  • 6.1 本文的主要工作65-66
  • 6.2 未來工作展望66-67
  • 參考文獻67-71
  • 致謝71-72
  • 攻讀學位期間發(fā)表的主要研究論文、參與的科研項目72
  • 下載全文 更多同類文獻

    CAJ全文下載

    (如何獲取全文? 歡迎:購買知網充值卡、在線充值、在線咨詢)

    CAJViewer閱讀器支持CAJ、PDF文件格式


    【相似文獻】

    中國期刊全文數(shù)據(jù)庫 前10條

    1 徐新霞;;網絡安全隱患防范策略[J];學周刊;2011年21期

    2 賈保先;周海臣;;基于Ontology的數(shù)據(jù)挖掘在計算機動態(tài)取證中的應用[J];聊城大學學報(自然科學版);2011年02期

    3 江原;;建立公共健康模型確保網絡安全[J];信息安全與通信保密;2011年09期

    4 徐騰;;探析電子證據(jù)在計算機犯罪中的取證研究[J];自動化與儀器儀表;2011年04期

    5 洪韌;高峰;;警惕電腦黑客的入侵[J];上海微型計算機;1998年17期

    6 李勛;黃道麗;金波;;網絡犯罪偵查方法探討[J];警察技術;2011年04期

    7 袁萌;;一種提高企業(yè)內部文檔輸出安全性的途徑——文檔輸出監(jiān)控與審計系統(tǒng)綜述[J];信息安全與通信保密;2011年07期

    8 袁萌;;一種提高企業(yè)內部文檔輸出安全性的途徑——文檔輸出監(jiān)控與審計系統(tǒng)綜述[J];計算機安全;2011年07期

    9 李翩;叢秀麗;;如何加強會計電算化管理工作[J];現(xiàn)代經濟信息;2006年11期

    10 趙克寶;;計算機網絡安全對策分析[J];劍南文學(經典教苑);2011年08期

    中國重要會議論文全文數(shù)據(jù)庫 前10條

    1 周云彪;張健;;從一起計算機犯罪案的偵破談預防打擊計算機犯罪的對策和問題[A];第十三屆全國計算機安全技術交流會論文集[C];1998年

    2 張健;楊晶;;計算機犯罪偵破技術的研究與實踐[A];第十二屆全國計算機安全技術交流會論文集[C];1997年

    3 馬秋楓;;計算機犯罪概念探析[A];第七次全國計算機安全學術交流會論文集[C];1992年

    4 朱啟祿;;計算機犯罪成因模型的研究與分析[A];第四次全國計算機安全技術交流會論文集[C];1989年

    5 楊志勇;;淺析計算機犯罪預防[A];第十九次全國計算機安全學術交流會論文集[C];2004年

    6 吉崗;吳乃奇;;對多起計算機犯罪案件的分析談我國計算機犯罪的預防[A];第十三屆全國計算機安全技術交流會論文集[C];1998年

    7 李勝軍;;關于計算機犯罪的初步研究[A];第四次全國計算機安全技術交流會論文集[C];1989年

    8 鄒小卓;;淺談計算機犯罪的自我防范[A];第二十一次全國計算機安全學術交流會論文集[C];2006年

    9 ;關于查處計算機犯罪案件探討[A];第十次全國計算機安全學術交流會論文集[C];1995年

    10 張健;張雙橋;孟玲;姜月英;陳建民;曹輝;張沖之;;計算機犯罪的發(fā)現(xiàn)和偵查取證[A];第14屆全國計算機安全學術交流會論文集[C];1999年

    中國重要報紙全文數(shù)據(jù)庫 前10條

    1 鄢陵縣第二高級中學 胡俊玲;[N];學知報;2010年

    2 孫堯;[N];天津政法報;2011年

    3 品;[N];國際商報;2000年

    4 李梅;[N];計算機世界;2000年

    5 毋順杰 詹林 胡天結;[N];中華合作時報;2003年

    6 李梅;[N];計算機世界;2000年

    7 ;[N];科技日報;2004年

    8 人行岱山縣支行 姜雪軍;[N];上海金融報;2001年

    9 余松齡;[N];檢察日報;2001年

    10 曹玉磊;[N];中國城鄉(xiāng)金融報;2011年

    中國博士學位論文全文數(shù)據(jù)庫 前8條

    1 吳姚睿;基于主動獲取的計算機取證方法及實現(xiàn)技術研究[D];吉林大學;2009年

    2 高德勝;信息犯罪研究[D];吉林大學;2008年

    3 王春元;公共網絡信息系統(tǒng)安全管理的研究[D];合肥工業(yè)大學;2009年

    4 于志宏;視頻安全與網絡安全若干問題研究[D];吉林大學;2009年

    5 陳琳;自適應動態(tài)網絡取證方法研究[D];華中科技大學;2009年

    6 張凱;電子證據(jù)研究[D];中國政法大學;2006年

    7 吳興民;秩序、沖突與轉變[D];上海大學;2008年

    8 劉志軍;電子證據(jù)完整性的幾個關鍵技術研究[D];武漢大學;2009年

    中國碩士學位論文全文數(shù)據(jù)庫 前10條

    1 莊嚴;高科技下的計算機犯罪[D];中國政法大學;2001年

    2 徐靜;略論我國刑法中的計算機犯罪[D];華東政法學院;2001年

    3 董學華;論計算機犯罪的若干問題[D];華東政法學院;2001年

    4 翁美華;計算機犯罪研究[D];華東政法學院;2005年

    5 郝文江;計算機犯罪刑事立法研究[D];中國政法大學;2006年

    6 楊有君;論計算機犯罪[D];黑龍江大學;2004年

    7 呂昕;論計算機犯罪的刑法制衡[D];對外經濟貿易大學;2004年

    8 李宇新;論特洛伊木馬程序及其引發(fā)的刑法學問題[D];中國政法大學;2007年

    9 何玉明;計算機犯罪中的電子證據(jù)及其證據(jù)規(guī)則研究[D];安徽大學;2005年

    10 洪韜;計算機犯罪的認定及防治[D];對外經濟貿易大學;2003年


      本文關鍵詞:計算機犯罪取證模型及關鍵技術研究,由筆耕文化傳播整理發(fā)布。



    本文編號:115328

    資料下載
    論文發(fā)表

    本文鏈接:http://sikaile.net/kejilunwen/jisuanjikexuelunwen/115328.html


    Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

    版權申明:資料由用戶50df2***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com