分布式動態(tài)計算機取證技術的研究與實現(xiàn)
本文關鍵詞:分布式動態(tài)計算機取證技術的研究與實現(xiàn) 出處:《電子科技大學》2012年碩士論文 論文類型:學位論文
更多相關文章: 分布式取證 Rootkit 動態(tài)取證 主機監(jiān)控
【摘要】:隨著互聯(lián)網(wǎng)應用和信息技術的高速發(fā)展,在極大的便利了人們的工作及生活的同時,網(wǎng)絡安全問題也日益突出。在計算機犯罪手段層出不窮,與傳統(tǒng)網(wǎng)絡安全防御技術的較量日趨激烈的形式下,僅僅依靠單一、傳統(tǒng)的網(wǎng)絡安全防御技術來對抗計算機犯罪已不現(xiàn)實。因此需要盡快完善相關的法律法規(guī),進一步提高人們的計算機安全意識,借助法律和社會的力量來對抗計算機犯罪,正是在這種形勢下誕生了計算機取證技術。對計算機取證技術進行研究,對維護網(wǎng)絡安全、預防和打擊計算機犯罪行為,具有極強的現(xiàn)實意義。 本文在研究計算機取證發(fā)展動態(tài)的基礎上,介紹了計算機取證技術的相關概念,對比分析了傳統(tǒng)的靜態(tài)取證技術和動態(tài)取證技術,總結了這兩者的優(yōu)點與不足。在此基礎上提出了一個分布式動態(tài)計算機取證系統(tǒng)(Distributed DynamicForensics System, DDFS)的設計思想。該系統(tǒng)結合了靜態(tài)取證和動態(tài)取證的優(yōu)點,借助Rootkit技術完成對取證代理的隱藏保護和相關監(jiān)控功能的實現(xiàn)。利用取證代理完成分布式的證據(jù)收集,并具有能根據(jù)配置的策略對非法行為采取靈活應對方式的特點,能有效的提升搜集證據(jù)的能力,更有利于保障證據(jù)的準確性、完整性、安全性。深入剖析了分布式動態(tài)計算機取證系統(tǒng)的設計需求,明確了設計目標,給出了系統(tǒng)的總體框架結構及系統(tǒng)處理流程,并著重針對系統(tǒng)五大功能模塊:取證管理平臺、證據(jù)存儲中心、轉發(fā)中心、取證節(jié)點以及取證代理進行了詳細的設計。 本文針對分布式動態(tài)計算機取證系統(tǒng)涉及的關鍵技術進行了較深入的研究。將重點放在系統(tǒng)最關鍵的功能模塊——取證代理的研究與實現(xiàn)上,圍繞取證代理實際取證的需求,,給出了利用Rootkit技術完成自身隱藏、實時監(jiān)控以及證據(jù)搜集的具體實現(xiàn)方法。同時也給出了其他四個功能模塊的實現(xiàn)方法和工作流程。經過實際的測試運行,本系統(tǒng)能有效的運行于網(wǎng)絡環(huán)境之下,完成對目標主機的監(jiān)控,高效的獲取相關電子證據(jù),安全的傳輸證據(jù),基本完成了最初的設計目標。
[Abstract]:With the rapid development of Internet application and information technology, the problem of network security has become increasingly prominent while greatly facilitating people's work and life. Under the increasingly fierce competition with the traditional network security defense technology, it is not realistic to rely only on the single, traditional network security defense technology to fight against computer crime. Therefore, it is necessary to improve the relevant laws and regulations as soon as possible. It is in this situation that the computer forensics technology was born, and the computer forensics technology was studied in order to further improve people's computer security consciousness and fight against computer crime with the help of law and social forces. It is of great practical significance to maintain network security and to prevent and crack down on computer crime. On the basis of studying the development of computer forensics, this paper introduces the related concepts of computer forensics, and analyzes the traditional static forensics technology and dynamic forensics technology. The advantages and disadvantages of these two methods are summarized. On the basis of this, a distributed dynamic computer forensics system (. Distributed DynamicForensics System. The system combines the advantages of static and dynamic forensics. With the help of Rootkit technology, the realization of the hidden protection and related monitoring function of the forensics agent is completed, and the distributed evidence collection is completed by using the forensics agent. And it has the characteristics of flexible response to illegal behavior according to the disposition strategy, can effectively enhance the ability to collect evidence, and is more conducive to ensure the accuracy and integrity of evidence. Security. The design requirements of distributed dynamic computer forensics system are deeply analyzed, the design objectives are defined, and the overall frame structure and system processing flow are given. The five functional modules of the system, namely, the evidence management platform, the evidence storage center, the forwarding center, the forensics node and the forensics agent, are designed in detail. In this paper, the key technologies involved in distributed dynamic computer forensics system are deeply studied. The emphasis is on the research and implementation of forensics agent, which is the most key functional module of the system. According to the requirement of evidence gathering agent, this paper presents the use of Rootkit technology to hide itself. At the same time, the realization method and workflow of the other four functional modules are given. After the actual test and running, the system can effectively run under the network environment. Complete the monitoring of the target host, efficient acquisition of relevant electronic evidence, secure transmission of evidence, basically completed the initial design objectives.
【學位授予單位】:電子科技大學
【學位級別】:碩士
【學位授予年份】:2012
【分類號】:TP393.08;D918.2
【參考文獻】
相關期刊論文 前10條
1 任云韜;李毅超;曹躍;;基于注冊表Hive文件的惡意程序隱藏檢測方法[J];電子科技大學學報;2007年03期
2 安德智;;計算機取證技術應用[J];計算機安全;2006年09期
3 林曉冬;;關于Rootkit病毒的攻擊原理及防范[J];計算機安全;2009年05期
4 楊宗長;匡虹;;一種WEB服務器“受侵檢測系統(tǒng)”的設計與實現(xiàn)[J];電子產品可靠性與環(huán)境試驗;2009年05期
5 丁麗萍;論計算機取證的原則和步驟[J];中國人民公安大學學報(自然科學版);2005年01期
6 施鳳芹,張文錄;計算機犯罪研究[J];河北法學;2005年03期
7 錢桂瓊,楊澤明,許榕生;計算機取證的研究與設計[J];計算機工程;2002年06期
8 王玲,錢華林;計算機取證技術及其發(fā)展趨勢[J];軟件學報;2003年09期
9 周建華;;一種基于移動Agent的分布式動態(tài)取證模型[J];太原師范學院學報(自然科學版);2007年02期
10 劉東輝 ,王樹明 ,張慶生;基于數(shù)據(jù)挖掘的計算機動態(tài)取證系統(tǒng)[J];微計算機信息;2005年23期
相關博士學位論文 前2條
1 孫波;計算機取證方法關鍵問題研究[D];中國科學院研究生院(軟件研究所);2004年
2 吳姚睿;基于主動獲取的計算機取證方法及實現(xiàn)技術研究[D];吉林大學;2009年
相關碩士學位論文 前10條
1 任宇可;基于Windows的主機監(jiān)控系統(tǒng)設計與實現(xiàn)[D];電子科技大學;2011年
2 孟杰;計算機主動取證系統(tǒng)技術研究與實現(xiàn)[D];電子科技大學;2011年
3 陳萌;基于Rootkit的蜜罐保護技術研究[D];浙江工業(yè)大學;2009年
4 王娟;計算機取證綜合系統(tǒng)研究[D];電子科技大學;2006年
5 雷程煒;間諜軟件的隱藏機制及其檢測技術[D];電子科技大學;2007年
6 周建華;計算機犯罪取證模型及關鍵技術研究[D];中南大學;2007年
7 譚敏;計算機動態(tài)取證關鍵技術研究[D];中南大學;2007年
8 劉德;開放網(wǎng)絡環(huán)境下動態(tài)計算機取證技術研究[D];華中科技大學;2007年
9 張顯;基于多代理的分布式網(wǎng)絡動態(tài)取證模型研究[D];華中科技大學;2008年
10 周榮;計算機取證系統(tǒng)中的電子證據(jù)防篡改研究[D];電子科技大學;2009年
本文編號:1360396
本文鏈接:http://sikaile.net/shekelunwen/gongan/1360396.html