当前位置 —论文本科论文— 范文

计算机取证相关论文范例,与计算机取证系统的与设计相关毕业论文提纲

本论文是一篇计算机取证相关毕业论文提纲,关于计算机取证系统的与设计相关本科毕业论文范文。免费优秀的关于计算机取证及计算机及计算机系统方面论文范文资料,适合计算机取证论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:高科技的不断发展使得计算机犯罪活动不断增多,计算机取证成为人们研究与关注的焦点.根据研究,列出了计算机取证的原则、步骤,从而引申出计算机取证的核心技术和系统设计,最后对未来的发展进给予总结和展望.

计算机取证系统的与设计参考属性评定
有关论文范文主题研究: 关于计算机取证的论文范文集 大学生适用: 学位论文、自考论文
相关参考文献下载数量: 84 写作解决问题: 写作参考
毕业论文开题报告: 标准论文格式、论文设计 职称论文适用: 论文发表、职称评初级
所属大学生专业类别: 写作参考 论文题目推荐度: 经典题目

关 键 词:计算机犯罪计算机取证计算机取证系统设计

中图分类号:TP311.5文献标识码:A文章编号:1007-9416(2013)08-0139-02

1什么是计算机取证

计算机取证和传统物证的取证是不同的,它需要从计算机系统中提取数据,从已删除、加密甚至是破坏的文件中重新获取信息.简单地说,计算机取证是指对能够为法庭接受的、足够可靠和有说服性的,应用计算机技术及相关软件以磁介质编码信息方式存储的计算机系统,对潜在的、有法律效力的犯罪证据的确认、保护、提取和归档的过程.

1.1计算机取证的原则

(1)尽早获取电子证据,避免人为删除、毁坏和修改.(2)计算机取证必须按照法律的规定公开进行,不能采取非法手段.(3)不对原始证据进行分析,电子证据在移交、保管、检查的过程中必须由相关专业人员完成和监督.

1.2计算机取证的主要步骤

(1)在取证检查时,冻结目标计算机系统,避免系统发生任何更改设置、损坏、数据破坏或病毒感染.(2)获取电子证据时,需根据破坏程度,确定犯罪者留下的活动记录存在哪里、是怎样存储的.(3)收集电子证据时,首先记录系统的硬件配置,使用数据恢复软件对系统进行全面的备份,以便分析时可用原始数据做后期证据使用;其次最大程度的显示目标系统中的所有文件包括隐藏文件,对其中可能作为证据的数据通过加密程序发送给取证服务器进行分析.(4)电子证据进行镜像备份后,要有措施的进行保护,不是工作人员不操作存放电子证据的计算机,不删除、修改与证据无关的文件,以免引起有价值的证据文件的丢失.(5)电子证据具有不可见性,分析得出的结果报告能否在法庭上展示,是作为起诉计算机犯罪者的重要证据.(6)归档:作为法庭的诉讼证据,需要对各类电子证据的分析结果和评估报告等进行归档处理.

2计算机取证核心技术分析

计算机取证系统需要解读所获取的司法鉴定复件或合格司法鉴定复件,正确解读司法复件数据格式之后,识别文件系统,然后恢复被删除和隐藏的数据,在此基础上进行犯罪证据的查找.因此计算机取证系统要解决的几个主要问题有:磁盘数据组织分析、各种常用文件系统的分析、隐藏数据的发现、被删除数据的恢复等问题.

2.1磁盘

关于计算机取证系统的与设计的本科毕业论文范文
计算机取证相关论文范例
数据组织分析

计算机取证系统通过镜像软件制作的特殊格式文件进行解读,并对数据进行各项分析和调查,因此首要问题是对磁盘盘片上的数据组织进行分析.硬盘在存储数据之前,一般需要经过低级格式化、分区和高级格式化三个步骤之后才能使用.硬盘上的数据逻辑结构分为五个区域,主引导记录区(MBR)、分区引导记录区、文件分配区、文件目录目标区和数据区实现对数据的存储与管理.对于分区,系统只是修改了主引导记录和DBR(DOS引导记录),绝大部分的DATA区的数据并没有被修改.


本篇论文地址 http://www.sxsky.net/benkelunwen/060201686.html

2.2FAT16/32文件系统分析

FAT16/32是从文件分配表(FAT)文件系统派生而来的文件系统.与FAT相比,FAT16/32能支持更小的簇及更大的容量,从而更加高效的分配磁盘空间.FAT32比FAT16的存储效率要高,同时它还可以重新定位根目录和使用FAT的备份副本,另外FAT32分区的启动记录被包含在一个含有关键数据的结构中,减少了计算机系统崩溃的可能.

2.3EXT2/3文件系统分析

Ext2/3是Linux系统的标准文件系统,其优点为存取文件的性能好,由线形排列的数据块组成,每个数据块具有相同的大小,所有块又被划分为若干个块组,每个块组都包含了一份文件系统关键控制信息的拷贝,以及描述组内数据存储与控制信息的位示图,节点位图和节点表.EXT3文件系统比EXT2更加完整,增加了日志容量,避免了意外宕机对文件系统的破坏,以便文件系统在出现问题后进行恢复和修复.

2.4NTFS文件系统分析

NTFS是一个基于安全性、可靠性、先进性的文件系统,它通过使用标准的事务处理日志和恢复技术来保证分区的一致性.发生系统失败事件时,NTFS使用日志文件和检查点信息来恢复文件系统的一致性.NTFS采用了更小的簇,可以更有效率地管理磁盘空间,簇的大小都比相应的FAT16/32簇小;NTFS可以比FAT32更有效地管理磁盘空间,最大限度地避免了磁盘空间的浪费.

2.5数据流隐藏数据的发现技术

数据流隐藏技术源自Macintosh分级文件系统NTFS,它可以把任何文件作为某个文件的另一个实例附在其中,而Windows资源管理器无法显示.另外如果将数据文件隐藏在磁盘Slack闲散空间、交换空间或未分配空间中,这使得查找隐藏文件有很大难度.因此,解读NTFS文件系统的镜像文件时,检查标准的文件属性类别即可识别出隐藏的文件,同时在进行证据分析时可以读取slackspace中文件碎片的二进制数据.

2.6删除数据的恢复技术

数据恢复技术,就是将保存在存储介质上的资料重新拼接整理,即使资料被误删或者硬盘出现故障,只要在存储介质的存储区域没有严重受损,还是可以把丢失和遭到破坏的数据还原为正常数据.文件系统的数据删除,实质是把文件索引表清空,但实际的数据并未删除,直到存储该数据的物理扇区被覆盖之后实际数据才会被删除.

2.6.1FAT16/32系统删除数据恢复

在FAT文件系统中,删除文件实质上是在该文件的目录项第一个字符更改为“E5H”表示文件已被删除,然后把文件分配表中所占有的簇标记为“空簇”,而DATA区中的簇仍保存着原文件内容.2.6.2EXT2/3系统删除数据恢复

EXT2/3是一种带日志功能的文件系统,每个文件都是通过Inode来描述其数据存放的具体位置,文件的读写都是通过Inode来实现,当文件被删除以后,Inode的数据指针部分被清零,文件目录区没有太多变化.当数据丢失时,可以把数据丢失的文件系统经过DD镜像到另外的存储空间上作为最原始的备份,使用Grep命令搜索关键字的方法来恢复文件.

3计算机取证系统的设计

计算机取证技术为确保取到有效的法律证据,并保证其安全性和可靠性,根据对系统核心技术的分析,该系统的设计包括数据识别并获取、加密与传输、保存、分析和提交5步骤.

3.1数据识别和获取

识别和获取与案件有关的数据是计算机取证的第一步.本模块采用模式识别技术,当有未经授权的网络访问或直接进行网络攻击(如端口扫描、系统探测、SYFFlood攻击)等情况时,识别和获取模块会将这些数据过滤出来,对系统日志文件和经过网络接口的数据进行基于模式匹配的智能识别,确定所属应用的类型,自动对关键数据进行记录,然后完整安全的将数据从目标机器转移到取证机器上保存和分析.

3.2加密与传输

基于IPSec协议,建立虚拟加密认证隧道,在网络上安全传递信息,保证加密算法和密钥的管理可以按用户的要求进行更替,防止网络监听、破坏和欺骗.IPSecESP协议通过放置加密的数据给需要保护的数据供机密性和完整性,并根据用户需求进行更替.认证支持IPSecAH协议,为用户IP数据信息提供检查与数据源认证,以保证网络信息的真实性与完整性.

3.3保存

计算机取证系统的保存模块功能是保护存储在目标机器上所记录的数据,保证这些数据的完整性、和真实性.本模块采用物理隔离、加密技术、访问控制技术,其中,数据的加密采用基于对称密钥加密

1 2

计算机取证相关论文范例,与计算机取证系统的与设计相关毕业论文提纲参考文献资料:

本科论文要求

自动化本科毕业论文

本科数学专业

本科自考证书

优秀本科论文

本科论文标准格式

商法本科论文

本科毕业生论文

自考本科找工作

本科生毕业论文初稿

计算机取证系统的与设计WORD版本 下载地址