基于代理方签名电子取证模型的技术及应用分析-technology and application analysis of electronic forensics model based on proxy signature.docxVIP

  • 4
  • 0
  • 约4.93万字
  • 约 55页
  • 2018-05-18 发布于上海
  • 举报

基于代理方签名电子取证模型的技术及应用分析-technology and application analysis of electronic forensics model based on proxy signature.docx

基于代理方签名电子取证模型的技术及应用分析-technology and application analysis of electronic forensics model based on proxy signature

目录1绪论 11.1 本文研究背景及意义 11.2 国内外的研究现状 21.2.1 国外研究现状 21.2.2 国内研究现状 31.3 本文的研究内容 41.4 本文的组织方式 52电子取证概述 62.1 电子取证的定义 62.2 电子证据的特点 62.2.1 物理特性 72.2.2 技术特征 82.3 电子取证的发展历程 92.4 电子证据相关的法律问题 113当前电子取证的存在问题 123.1 电子取证对象难 123.2 电子取证技术难 123.3 电子取证程序难 133.3.1 对电子证据真实性的认定比较难 133.3.2 对电子证据关联性的认定比较难 143.3.3 对电子证据合法性的认定比较难 144电子取证过程模型 164.1 传统电子取证模型 16基本过程模型(Basic Process Model) 16事件响应过程模型(Incident Response Process Model) 17法律执行过程模型(Law Enforcement Process Model) 18过程抽象模型(An Abstract Process Model) 194.2 目前电子取证过程模型存在的问题 204.3 基于代理方签名电子取证模型的提出 214.4 代理方签名电子取证过程模型 224.4.1 攻击预防阶段 224.4.2 攻击过程取证阶段 244.4.3 事后分析阶段 254.4.4 结果提交阶段 254.5 总结 255取证工具软件设计和应用 255.1 代理方签名的网络电子取证系统体系结构 255.1.1 取证服务器 255.1.2 取证代理系统 265.1.3 证据分析系统 285.1.4 攻击行为重放回放系统 305.2 取证服务器的设计和实现 305.2.1 界面设计 305.2.2 密钥发布模块设计 305.2.3 检查标准时间源和随机密钥发布时间是否一致 315.2.4 安全通信模块 315.2.5 随机数发生器 325.3 取证代理的设计和实现 335.3.1 数据获取模块 345.3.2 缓存区管理模块 375.3.3 与用户安全系统联机分析处理 385.3.4 证据签名模块 395.3.5 各模块之间数据共享问题 405.4 事后分析系统 415.4.1 网络电子证据验证 415.4.2 网络数据分析 425.4.3 入侵回放 435.5 代理方签名网络电子取证系统的应用 445.5.1 情况简介 445.5.2 攻击预防阶段的工作 445.5.3 攻击过程中取证 445.5.4 事后分析 456总结和展望 46致谢 47参考文献 48附录 51A. 作者在攻读学位期间发表的论文目录 51B. 作者在攻读硕士学位期间参加的科研项目 511绪论1.1 本文研究背景及意义随着社会信息化及网络技术的发展、网络带宽的增加,新的漏洞与攻击方法 不断被发现,计算机越来越多地被卷入到犯罪活动中,或者成为受攻击的目标, 或者是犯罪的工具,全球每年因计算机犯罪而造成的损失达几百亿美元计算机犯 罪是一种与时代同步发展的高技术犯罪。然而,由于计算机犯罪的隐蔽性和匿名 性等特点使得对计算机犯罪的侦查非常困难。据统计[1],2001 年在号称“网络王国” 的美国,计算机犯罪的破案率还不到 10%,其中定罪的则不到 3%;被新闻报道的 计算机犯罪只有 11%,其中仅 1%的罪犯被侦查过,而高达 85%以上的犯罪根本就 没有被发现。在我国此类情况更为严重。从某种程度上说,司法的滞后己经助长 了计算机犯罪的嚣张气焰。对于计算机犯罪惩治的滞后性,显然可以归结为造成 计算机系统的安全问题越发严重的主要原因之一。在目前网络安全形势严峻的情况下,计算机犯罪的手段日益多样和先进,计 算机取证对于起诉计算机犯罪行为至关重要。在攻击事件中,如果没有证据证明 所发生的情况及所造成的破坏细节,在选择通过法律途径起诉攻击者的时候就没 有充实的法律追索权。高科技侦探必须使用计算机取证的方法来应对犯罪,在已 遭入侵的情况下,运用各种技术手段对计算机犯罪的电子数据证据进行尽早搜集、 分析、确认、保护、提取和归档,将犯罪分子绳之以法,有效地打击计算机犯罪。诺顿误杀事件出现后,遭受影响比较严重的北京、上海、广州三地部分企业, 已表示要就诺顿杀毒软件升级导致的损失向赛门铁克公司进行索赔。北京还出现 了全国首例将赛门铁克告上法庭、索赔 5 万元的案件。然而,虽然用户称是诺顿 杀毒软件把 Windows XP 的关键系统文件当作病毒清除,由此导致其电脑瘫痪、 数据被毁的后果,但是,

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档