計算機(jī)入侵取證關(guān)鍵技術(shù)研究.pdf_第1頁
已閱讀1頁,還剩123頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、近年來,計算機(jī)網(wǎng)絡(luò)犯罪案件急劇上升,計算機(jī)網(wǎng)絡(luò)犯罪已經(jīng)成為普遍的國際性問題.而打擊計算機(jī)網(wǎng)絡(luò)犯罪的關(guān)鍵是找到充分、可靠、具有法律效力的電子證據(jù).因此,計算機(jī)取證(computer forensics)受到了越來越多的關(guān)注,并成為計算機(jī)網(wǎng)絡(luò)安全領(lǐng)域的研究熱點(diǎn).本文對計算機(jī)入侵取證領(lǐng)域中的幾個關(guān)鍵問題進(jìn)行了深入的研究. 文中首先全面討論計算機(jī)數(shù)據(jù)作為合法證據(jù)的相關(guān)法律問題,之后對計算機(jī)取證研究的發(fā)展現(xiàn)狀進(jìn)行全面綜述,并從全新的角度-

2、-靜態(tài)和動態(tài)兩種不同的視角對計算機(jī)取證現(xiàn)狀進(jìn)行分析和歸納.在此基礎(chǔ)上,總結(jié)了針對入侵前和入侵過程中進(jìn)行犯罪證據(jù)安全轉(zhuǎn)移的動態(tài)取證思想.并指出,好的計算機(jī)取證方法,應(yīng)該是實(shí)時地安全保護(hù)好可能的犯罪證據(jù),并在事發(fā)后進(jìn)行具體的調(diào)查取證. 取證信息安全保護(hù)理論模型(DT-BLP安全模型)及其實(shí)際應(yīng)用方案的提出,為取證信息安全保護(hù)系統(tǒng)的設(shè)計與開發(fā)提供了理論指導(dǎo)和應(yīng)用基礎(chǔ),使得在入侵前和入侵過程中進(jìn)行犯罪證據(jù)的安全保護(hù)成為可能,極大地減少了

3、入侵者在入侵前和入侵過程中進(jìn)行其犯罪證據(jù)破壞的可能性. 計算機(jī)數(shù)據(jù)的完整性問題一直是計算機(jī)犯罪證據(jù)鑒定過程中的難點(diǎn)所在,文中所提出的取證信息一致性算法能夠成功地對入侵前、入侵中的取證信息完整性進(jìn)行嚴(yán)格的技術(shù)保護(hù). 隨著時間的推移,取證系統(tǒng)中所收集的取證信息量將會越積越多,但是,其真正的入侵犯罪證據(jù)可能只占極少的比例(盡管比例很小,卻是至關(guān)重要的),因此,必須對占較大比例的正常信息進(jìn)行篩選刪除,以便長時間保留那些可能的犯罪

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論