计算机犯罪取证平台的设计与实现

计算机犯罪取证平台的设计与实现

论文摘要

近年来Internet的规模不断增大,而Internet上的计算机受到的攻击也越来越多,给计算机用户带来了巨大的经济损失。黑客的攻击手段多种多样,常见的攻击方法主要有DDOS攻击、木马攻击等,其中尤其以木马攻击所产生的后果最为严重,黑客在入侵计算机后,会取得系统的控制权,然后窃取计算机用户的重要资料或者冒充计算机用户做非法的事情。因此,开展计算机取证研究,对被侵害的计算机进行取证分析就具有十分重要的意义。发现入侵IP、木马和攻击序列是对计算机犯罪进行打击的重要前提,在对传统的计算机取证分析方法进行深入研究的基础上,本文对计算机犯罪取证中的内存数据中提取入侵IP、木马技术和日志攻击序列分析技术进行了重点研究,实现了计算机内存数据分析方法和基于统计的日志攻击序列分析方法。在内存数据分析中,对海量内存数据进行了计算机取证分析。借助各个受侵害主机现场进程中的内存残留进行分析,寻找攻击者的IP地址及其使用的木马。在日志攻击序列分析中,通过对日志中频繁序列进行统计分析,形成正常序列,与正常序列不同的频繁事件则为异常序列,从而实现对日志攻击序列的提取。通过对以上计算机取证分析技术的研究和解决,同时结合计算机证据收集及其他计算机证据分析关键技术,本文设计实现了一个计算机犯罪取证分析平台。该平台除了发现入侵IP、攻击序列等功能外,还可以查看被侵犯计算机的系统目录及文件、源日志文件、被篡改文件信息等。系统实际运行实例的分析,验证了本文所实现的计算机犯罪取证平台的有效性。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题背景
  • 1.2 研究目的及意义
  • 1.3 本文主要研究内容
  • 1.4 本文组织结构
  • 第2章 计算机取证技术研究现状分析
  • 2.1 计算机取证概述
  • 2.1.1 计算机取证的定义
  • 2.1.2 计算机取证的目的
  • 2.1.3 计算机证据的来源
  • 2.1.4 计算机证据的特点
  • 2.1.5 计算机取证的基本步骤
  • 2.1.6 计算机取证的原则
  • 2.2 计算机取证相关技术
  • 2.3 计算机取证分析系统
  • 2.4 本章小结
  • 第3章 计算机犯罪取证平台关键技术研究
  • 3.1 引言
  • 3.2 计算机证据收集技术
  • 3.2.1 磁盘镜像技术
  • 3.2.2 现场证据收集技术
  • 3.3 计算机证据分析技术
  • 3.3.1 磁盘恢复技术
  • 3.3.2 文件格式识别技术
  • 3.3.3 XML编程技术
  • 3.3.4 基于开放端口的木马分析技术
  • 3.3.5 内存数据分析方法
  • 3.3.6 基于正则表达式的IP地址提取技术
  • 3.3.7 序列模式算法
  • 3.4 本章小结
  • 第4章 计算机犯罪取证平台的设计与实现
  • 4.1 计算机犯罪取证平台功能描述
  • 4.2 计算机犯罪取证平台逻辑实现框架和模块划分
  • 4.2.1 证据收集模块
  • 4.2.2 证据分析模块
  • 4.2.3 证据显示模块
  • 4.2.4 数据库处理模块
  • 4.3 计算机犯罪取证平台的特点和限制
  • 4.4 系统运行实例分析
  • 4.4.1 实验环境
  • 4.4.2 实验数据
  • 4.4.3 实验过程
  • 4.5 本章小结
  • 结论
  • 参考文献
  • 攻读硕士学位期间发表的论文和取得的科研成果
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    计算机犯罪取证平台的设计与实现
    下载Doc文档

    猜你喜欢