当前位置:论文写作 > 毕业论文范文 > 文章内容

通过计算机取证技术实现系统可控

主题:电子证据取证 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-03-17

简介:大学硕士与本科取证证据毕业论文开题报告范文和相关优秀学术职称论文参考文献资料下载,关于免费教你怎么写取证证据方面论文范文。

取证证据论文范文

电子证据取证论文

目录

  1. 1.信息系统的可控性与计算机动态取证
  2. 2.信息系统的可控性与分布式计算机动态取证
  3. 3.信息系统的可控性与人工免疫的网络入侵动态监测取证
  4. 3.1方法概述
  5. 3.2模型理论
  6. 4.信息系统的可控性与IDS的计算机动态取证
  7. 4.1设计思想
  8. 4.2逻辑架构
  9. 4.3结构模型
  10. 5.结束语
  11. 电子证据取证:我国明确暴力逼供取证不能作为定案证据

麦永浩1.2,史经伟2,隆波2

(1.湖北警官学院,湖北武汉430034;2.武汉大学,湖北武汉430072)

电子证据取证:我国明确暴力逼供取证不能作为定案证据

摘 要:本文介绍了信息系统的可控性与计算机动态取证、人工免疫的网络入侵动态监测取证、IDS的计算机动态取证,利用计算机取证技术采提升系统的可控性.

关键字:信息系统;可控性;计算机取证

中图分类号:TP393.08文献标识码:A

1.信息系统的可控性与计算机动态取证

动态取证在及时获得全面、真实的证据的同时,能分析犯罪手段、动机,从而得出正确的应对方略,提升信息系统的可控性.

图1所示是一个信息系统的可控性与动态取证的模型:

防火墙、入侵检测和防病毒软件全面检测系统,进行实时监控,实现立体、动态防护;数据获取不仅从系统和日志文件、周边数据、网络数据包等,还从IDS中接受报警数据,并将数据处理成符合数据仓库的格式存人数据仓库,并进行分析;数据挖掘模块对数据仓库的数据进行去噪、选择、格式转换,运用关联规则、分类、联系等技术分析事件间、事件不同阶段的时空联系,得出的数据用于数据分析;数据分析是对所挖掘的数据进行特征、模式、规则的分析,找出证据,同时通过分析入侵来源、方法,取得最新攻击信息,用来指导入侵检测,并将分析出的规则导入知识库,为下一次入侵分析做准备;鉴定模块通过对所搜集来的电子证据进行CPU、存储设备、网络设备、集线器、交换机等硬件设备来源和软件来源的鉴定,定位犯罪分子;数据保全将分析的证据采用加密、数字摘 要或签名技术等,传人证据库;证据提交是对所做的工作进行总结,生成完整的报告,从而提升信息系统的可控性.

2.信息系统的可控性与分布式计算机动态取证

分布式计算机动态取证,在被保护系统中进行实时动态的证据采集,将证据及时、完整地存储到安全的证据中心,为证据分析和提取工作提供可信的原始证据数据,从而提升信息系统的可控性.其系统模型如图2所示:

整个系统采用c/s结构,包括了以下几个部分:

1)基于分布式多Agent机制的证据采集器,进行证据的分布式收集;2)集中的证据存储中心,进行安全的证据集中存储;3)专用的通信协议,以保证证据传输的安全性和完整性;4)证据分析中心,向用户提供最终的经过分析推理的有效证据;5)用户界面以及用户配置管理窗口,以便用户对系统进行管理.该系统具有两方面的优点:网络动态实时取证能力;取证信息的易扩展性和灵活的证据处理和分析方式.

3.信息系统的可控性与人工免疫的网络入侵动态监测取证

3.1方法概述

基于免疫的网络入侵动态取证可以对整个内部网络中每台主机进行实时监控,收集监控时产生的信息,记录外来非法入侵,并实时提取攻击证据,同时将收集到的证据进行安全处理,妥善存放,从而提升信息系统的可控性.

此网络入侵取证方法借鉴生物免疫学基本原理,通过模拟人体免疫细胞对病原体的识别和分类作用,从而达到对外来网络入侵的识别并进行在线实时取证的功能.

基于免疫的网络入侵动态取证系统是由免疫细胞、动态取证细胞以及证据服务器等部分组成.系统中执行实时监控功能的模块为免疫细胞,执行证据提取工作的模块为动态取证细胞.这两种细胞分布于内部网络里每一台主机,形成一个分布式网络监控与动态取证系统.

3.2模型理论

该系统中定义抗原为网络请求,自体为正常网络请求,非自体为异常网络活动(网络攻击).自体和非自体构成了抗原集合,且自体与非自体中不可能存在相同的网络活动.系统中还定义了抗体,抗体存在于免疫细胞中,用于检测和匹配抗原.

系统首先对网络活动信息进行抗原提呈(特征提取),得到抗原决定基(特征).当实施免疫执行过程(抗体对抗原进行匹配)时,一旦匹配成功,则发现网络入侵,立即分泌激素刺激动态取证细胞,这些激素包括当前主机环境,攻击类型、攻击主机地址和端口号等.动态取证细胞执行证据提取功能,所取得的证据包括截获的抗原信息和攻击时的周围环境信息.之后对获得的证据进行数字签名处理,签名过程中加盖了时间戳;签名后的证据经安全VPN传输至证据服务器中,并以数字水印日志的形式存放于证据服务器中.免疫细胞和动态取证细胞完成网络入侵的一次监控以及取证过程,取证的同时完成入侵检测功能,从而提升信息系统的可控性.

4.信息系统的可控性与IDS的计算机动态取证

4.1设计思想

基于IDS的计算机动态取证是为了将计算机取证技术与网络监控紧密结合,当网络监控系统—旦发现入侵行为,则立刻启动取证系统进行动态取证,这样可以完整地记录入侵事件的全部过程.使这种动态的取证技术在取证的时机、地点、环境等方面,较静态取证技术更具有论文范文性.根据计算机证据的采用标准及取证步骤,该系统通过入侵检测系统记录系统工作及论文范文人侵的全过程,动态收集识别入侵证据,并能及时分析入侵企图,通过入侵响应模块对入侵行为及时采取相应的响应措施.将入侵损失降到最低;同时系统将经过分析、提取的证据传送至证据库作证据保全.在证据的传送、保存过程中,采取认证、加密、隔离等安全手段,以确保证据的真实性、准确性及不可篡改性,使其成为有效的法庭证据.该系统实现了计算机取证的及时性、智能性,从而提升信息系统的可控性.

4.2逻辑架构

这是一个基于主机和网络的计算机取证模型.这个模型包括被取证机f各个服务器或工作站)、取证机和分析机.其中取证机设有双网卡,一个网卡与被取证机一样连接在同一个网络上,另一网卡则通过专线连接到分析机上.被取证机很有可能遭受到攻击;取证机需要保证安全,没有经过认证绝对不能发送或者接收数据,并且存储在之上的数据不可修改,确保它一定是原始数据;分析机可以在需要的时候才工作.该方案的计算机取证系统直接连在网上,实时的对被保护的机器或网段进行监视,包括原始数据的获取和原始数据的存储.就算被取证机遭到攻击而瘫痪,取证系统仍能获取网络数据.原始数据来自被取证机上的系统数据,以及以被取证机为目的地址和源地址的网络通信数据.被取证机系统一旦有新数据产生,就立即将数据以安全的方式传输到安全存储设备上(取证机),其中保证安全的技术有双方认证、数据签名、加密等方式.原始数据一传输到取证机上,则立即使用MD5(或SHA)和RSA算法对存储数据进行数字签名,使这些原始数据具有不可篡改性,将来可以作为证据提交给法庭.同时,当发生入侵的时候,将取证机系统上的原始数据传输到分析机上进行分析,之所以不对原始数据进行直接分析是为了防止原始数据受到破坏.

4.3结构模型

系统的取证结构模型分为四大模块:入侵检测模块、证据获取模块(模块包括数据采集、特征分析、入侵检测)、分析提取证据模块(模块包括证据传输、证据保存、证据分析)、证据提交模块(模块包括证据鉴定、证据保全、证据提交).各模块内部之间通过通信协作,共同完成动态取证过程,在整个取证过程中,入侵检测与动态取证互动.结构模型如图3所示.

该取证模型是一种动态取证,通过实时监控攻击发生,一方面可以进行实时同步取证,对入侵做详细记录;另—方面激活响应系统,根据不同的攻击,采取不同的措施.综合考虑入侵强度,与本机的安全要求,可以实施不同的响应,如自动关闭系统或自动反击等.这样—方面使取证更具有实时性和连续性,其证据更具有法律效力;另一方面,利用响应系统可以将系统的损失降为最小.同时利用实时证据,可以得论文范文络攻击的骤步与方法,以便得知系统的弱点与漏洞,并及时采取相应的补救措施.在设计系统模块时应注意以下几方面内容:

1)确保证据真实.通过确保取证机上原始数据的不可更改保证最后提交的是真实的数据.2)力求证据全面;3)力求分析能力加强.该系统应能够通过机器全自动分析,最后以报表的形式提交分析结果.

5.结束语

本文介绍了信息系统的可控性与计算机动态取证、人工免疫的网络入侵动态监测取证、IDS的计算机动态取证.以上模型都是将信息系统的可控性与计算机取证技术相结合而诞生的,这将是提升信息系统可控性的重点方向.(责编杨晨)

参考文献:

[1]麦永浩,孙国梓,许榕生,戴士剑计算机取证与司法鉴定[M].清华大学出版社.2009.

[2]耿俊燕,张连杰,吴颧,张原.计算机取证技术与研究[J]网络安全技术与应用.2004,( 05).

[3]LUO Hi-bin,FAN Yu-shun,WU Cheng.The summary of workflowJournal of Sofware,2000,11(7):899-907.

作者简介:麦永浩(1959-),男,教授,博士后,主要研究方向:计算机安全与计算机犯罪、计算机取证及电子数据鉴定;史经伟(1988-),男,硕士研究生,主要研究方向:信息安全、计算机取证:隆波(1979-),男,硕士研究生,主要研究方向:计算机取证、等级保护.

总结:此文是一篇取证证据论文范文,为你的毕业论文写作提供有价值的参考。

电子证据取证引用文献:

[1] 电子证据和司法证本科毕业论文范文 电子证据和司法证类有关在职研究生论文范文2万字
[2] 互联网和电子证据论文范本 互联网和电子证据相关参考文献格式范文5000字
[3] 电子证据和一站式在职研究生论文范文 关于电子证据和一站式类在职毕业论文范文2万字
《通过计算机取证技术实现系统可控》word下载【免费】
电子证据取证相关论文范文资料