- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
分类号密级UDC 注 1学位论文计算机取证模型和方法的研究与实现(题名和副题名)孙卓(作者姓名)指导教师刘贵松副教授 电子科技大学成都 唐刚高工职业技术学院辽河(姓名、职称、单位名称) 申请学位级别硕士专业学位类别工 程 硕 士 工程领域名称软件工程提交论文日期2012.09.10论文答辩日期2012.11.17学位授予单位和日期电子科技大学2012年 12月31 日答辩委员会主席评阅人注 1:注明《国际十进分类法 UDC》的类号。Computer forensics model and method research and implementationA Thesis Submitted toUniversity of Electronic Science and Technology of ChinaMajor:Software Engineering Author:Shun Zhuo Advisor:Liu Gui Song School :School of Computer Science and Engineering 独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为 获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。作者签名:日期:年月日论文使用授权本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘, 允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定) 作者签名:导师签名:日期:年月日摘要摘 要随着网络技术的发展,计算机网络安全问题越来越成为国内外专家学者关注 的热点问题。关于网络安全的研究,大部分的学者提出了基于入侵检测系统、病 毒防御系统等解决方案,但这些研究都是基于被动防御的网络安全防护体系,关 于网络取证的研究则相对较少。在网络取证研究过程中,大部分研究都是基于对 入侵主机取证的,这种被动的取证方式存在明显的弊端。本文首先对网络取证的相关理论进行了探讨,然后在评述现有网络取证的优 缺点的基础之上,提出了基于主动的网络取证软件设计方案,并且对该软件的设 计原理和设计过程机型详细的描述。在此基础之上,对网络数字信息获取模块、 证据分析模块等功能模块进行详细分析和实现,完成本课题的研究内容。本课题主要利用了软件开发的生命周期的开发方法,利用网络通讯数据报文 截取的方式来分析网络主机的行为,进而对该行为进行预警和处理,防止入侵行 为进一步破坏网络。同时,对入侵的数据报文进行有效的记录,形成详实不可修 改的取证证据。实现了对网络入侵有效检测的目的。希望通过本文的研究对于弥 补其他网络计算机取证软件的不足,增强网络取证证据的权威性起到借鉴作用和 参考价值。关键词:计算机取证,计算机取证模型,WinPcap,网络协议分析IABSTRACTABSTRACTWith the development of network technology, the computer network security has become a more and more experts and scholars at home and abroad the hot issues. About network security research, most of the scholars proposed based on intrusion detection system, virus defense system solutions, but these studies are based on passive defense network security protection system, network forensics is about the research is relatively less. In the network forensics in the course of the study, most of the studies are based on the invasion of host and collect evidence, this kind of passive evidence way obvious drawbacks.Based on the
您可能关注的文档
- 绘画中视觉的冲击效应-美术学专业论文.docx
- 环氧化酶2预测葡萄胎恶变的研究-妇产科专业论文.docx
- 集成式多细分步进电机驱动芯片设计-集成电路工程专业论文.docx
- 环境振动下工程结构模态辨识方法改进与软件系统研发-结构工程专业论文.docx
- 脊髓背角无髓鞘纤维初级传入突触的仿真模型-神经生物学专业论文.docx
- 灰色预测控制模型的病态性研究-应用数学专业论文.docx
- 脊椎动物nAChRs亚基的系统发育与功能分歧研究-生物医学工程专业论文.docx
- 环氧化酶-2预测葡萄胎恶变的研究-妇产科专业论文.docx
- 继电器二次吸合特性分析及其检测技术-控制科学与工程专业论文.docx
- 货车运行早期故障轨边声学诊断系统研究-控制科学与工程专业论文.docx
- 集料特性对沥青-集料界面性能影响分析-道路与铁道工程专业论文.docx
- 黄河三角洲典型区域麦棉遥感监测及土壤盐分效应-土地资源管理专业论文.docx
- 黄土高原地区牛羊寄生虫病流行情况调查及伊维菌素透皮涂抹剂的研究-基础兽医学专业论文.docx
- 集成SolidWorks的修边展开与翻边成形同步模拟系统-材料加工工程专业论文.docx
- 积雪甙瘢痕内注射治疗病理性瘢痕的临床研究-外科学(整形外科)专业论文.docx
- 黄土地区高速公路建设项目风险管理分析-工程管理专业论文.docx
- 黄土沟谷地区桥梁桩基加固技术的应用研究-桥梁与隧道工程专业论文.docx
- 计算机行业及上市公司投资价值分析-工商管理专业论文.docx
- 集装箱码头自动化作业管理系统的设计与实现-软件工程专业论文.docx
- 环塔里木盆地核桃与粮棉间作系统的光环境和根系分布特征研究-生态学专业论文.docx
文档评论(0)