基于Windows平台的计算机隐秘取证系统的研究与实现

基于Windows平台的计算机隐秘取证系统的研究与实现

论文摘要

随着计算机科学和技术以及互联网技术的飞速发展,二十一世纪已经步入了信息时代。在信息技术带给人类以前所未有的发展机遇和便利条件的同时,涉及计算机和网络的犯罪活动也日益猖獗,其危害性日渐扩大。计算机和网络犯罪已经成为二十一世纪破坏性最大的一类犯罪,其特点是高科技、高智能、高度复杂化。从法学角度来讲,证据是犯罪案件侦破的核心和关键。发掘和收集计算机和网络犯罪活动涉及的电子证据,是计算机取证的核心任务。所谓计算机取证就是研究如何对计算机和网络犯罪的证据进行获取、保存、分析和出示的法律规范和科学技术。计算机取证是一门计算机科学与法学紧密结合的交叉学科,是打击和预防计算和网络机犯罪活动的利器。本文从取证人员在实际取证业务中遇到的问题,通过查阅大量的资料以及技术调研,提出了一种基于Windows平台的计算机隐秘取证系统的设计方案,并进行了具体实现。下面简要介绍本文的主要内容和结构。首先,从计算机取证的研究现状和发展趋势角度出发,分析了国内外计算机取证的技术状况和成果。接着,详细介绍了计算机取证的定义,以及电子证据的界定和特点,并且从法学角度论述了计算机取证的原则和步骤以及电子证据的法律地位和我国相关的法律法规。接下来,本文用大量篇幅讨论了计算机动态隐秘取证系统的设计和实现。首先,从功能需求角度出发,提出了针对计算机外围存储设备中易流失、易破坏、易销毁的电子证据进行取证的重点需求,并且要求取证过程具有隐蔽性、可靠性、实时性和自动性等性能,并以自顶向下的方式对该系统进行设计。随后,根据设计中所遇到技术问题进行深入研究,这些关键技术包括:程序自启动技术、进程隐藏技术、移动设备监控技术、文件加密技术、文件隐藏技术以及隐秘通信技术等。然后,以设计方案为框架,对该系统进行了具体实现,介绍了重要的数据结构和主要功能接口。并且对该系统进行了功能测试,并分析了该系统特性。经测试验证该系统达到了功能需求所提出的技术指标以及隐蔽性、可靠性、实时性和自动性等性能要求。最后,从计算机技术和法学相结合的角度,对该系统的进一步升级和以后的工作方向做出了总结和分析。

论文目录

  • 摘要
  • ABSTRACT
  • 插图索引
  • 第一章 绪论
  • 1.1 课题研究的背景及意义
  • 1.1.1 课题研究的背景
  • 1.1.2 课题研究的意义
  • 1.2 国内外研究概况和未来发展趋势
  • 1.2.1 国外的研究概况和成果
  • 1.2.2 国内的研究概况和成果
  • 1.2.3 未来的发展趋势与分析
  • 1.3 论文的组织结构
  • 第二章 计算机取证概论和相关法律问题
  • 2.1 计算机取证概论
  • 2.1.1 计算机取证定义
  • 2.1.2 电子证据的定义和特点
  • 2.1.3 计算机取证的原则
  • 2.1.4 计算机取证的步骤
  • 2.2 计算机取证的相关法学问题
  • 2.2.1 电子证据的法律地位
  • 2.2.2 我国有关电子证据的法律规定
  • 2.3 本章小结
  • 第三章 计算机动态隐秘取证系统的设计
  • 3.1 设计思想
  • 3.2 动态隐秘取证系统的功能需求
  • 3.3 动态隐秘取证系统的总体设计
  • 3.3.1 应用环境与网络拓扑
  • 3.3.2 系统逻辑功能设计
  • 3.4 动态隐秘取证系统的取证代理设计
  • 3.4.1 设备监控模块
  • 3.4.2 文件密取模块
  • 3.4.3 隐秘通信模块
  • 3.4.4 密码获取模块
  • 3.5 动态隐秘取证系统的取证平台设计
  • 3.5.1 取证平台界面设计
  • 3.5.2 取证平台隐秘通信功能设计
  • 3.6 本章小结
  • 第四章 计算机动态隐秘取证系统的关键技术研究
  • 4.1 自动加载技术
  • 4.1.1 修改注册表启动项
  • 4.1.2 添加Windows 任务计划
  • 4.1.3 注册为系统服务
  • 4.2 进程隐藏技术
  • 4.2.1 Hooking API 技术
  • 4.2.2 远程线程插入技术
  • 4.2.3 动态链接库插入技术
  • 4.3 移动设备监控技术
  • 4.3.1 系统消息监控技术
  • 4.3.2 GUID 枚举技术
  • 4.3.3 文件系统过滤驱动技术
  • 4.4 文件加密技术
  • 4.4.1 对称加密体系和非对称加密体系
  • 4.4.2 DES 加密技术
  • 4.4.3 3DES 加密技术
  • 4.5 基于NTFS 的ADS 文件隐藏技术
  • 4.5.1 NTFS 文件系统简介
  • 4.5.2 基于ADS 的文件隐藏方法
  • 4.5.3 一种改进的基于ADS 的文件隐藏方法
  • 4.6 数据隐秘通信技术
  • 4.6.1 隧道技术
  • 4.6.2 HTTP 协议
  • 4.6.3 HTTP 隧道技术
  • 4.7 本章小结
  • 第五章 计算机动态隐秘取证系统的实现
  • 5.1 主要数据结构及功能接口
  • 5.1.1 主要数据结构
  • 5.1.2 主要功能接口
  • 5.2 功能测试与性能分析
  • 5.2.1 实验测试环境
  • 5.2.2 测试内容
  • 5.2.3 性能分析
  • 5.3 本章小结
  • 第六章 总结与展望
  • 6.1 主要成果
  • 6.2 工作展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间已发表或录用的论文
  • 上海交通大学硕士学位论文答辩决议书
  • 相关论文文献

    • [1].无纸化考试系统“Windows”部分设计与改进[J]. 工业控制计算机 2020(01)
    • [2].Windows域网络学习中的几个常见问题[J]. 网络安全技术与应用 2020(08)
    • [3].计算思维驱动的Windows程序设计课程教学案例[J]. 福建电脑 2017(05)
    • [4].Windows系统下动态磁盘卷的分析与研究[J]. 电脑知识与技术 2017(14)
    • [5].Windows映像劫持的分析与防范[J]. 电子测试 2017(17)
    • [6].活学活用Windows安全模式[J]. 电脑知识与技术(经验技巧) 2015(11)
    • [7].Windows下数据恢复的一点认识[J]. 科技传播 2016(03)
    • [8].基于Windows的个人防火墙设计分析[J]. 电子技术与软件工程 2016(12)
    • [9].用好Windows安全模式[J]. 电脑爱好者 2012(08)
    • [10].浅谈Windows操作系统[J]. 数码世界 2017(06)
    • [11].基于Windows系统下的远程桌面探究[J]. 职教与经济研究 2014(02)
    • [12].Windows安全模式有什么用[J]. 老同志之友 2013(23)
    • [13].Windows启动速度加快措施分析[J]. 数字化用户 2013(10)
    • [14].浅谈Windows安全模式的功能和作用[J]. 计算机与网络 2013(23)
    • [15].浅谈Windows系统网络端口的安全防范[J]. 计算机光盘软件与应用 2013(20)
    • [16].Windows安全模式能做什么?[J]. 计算机与网络 2013(Z1)
    • [17].使用IPv6访问YouTube[J]. 中国教育网络 2009(08)
    • [18].自动更新后,让Windows不要擅自重启[J]. 网友世界 2010(18)
    • [19].Windows内置“搜索”功能在期刊管理中的应用[J]. 云南师范大学学报(自然科学版) 2014(S1)
    • [20].基于Windows平台的卫星嵌入式软件移植方法[J]. 电子技术与软件工程 2020(11)
    • [21].基于Windows防火墙规则的计算机安全分析[J]. 网络安全技术与应用 2019(12)
    • [22].基于Windows系统的音乐播放器设计[J]. 电脑编程技巧与维护 2017(03)
    • [23].在Windows屏幕定位目标对象[J]. 信息与电脑(理论版) 2016(16)
    • [24].一种基于Windows操作系统的存储虚拟化在线扩展技术[J]. 计算机应用与软件 2017(05)
    • [25].Windows堆地址随机化原理剖析与改进[J]. 信息网络安全 2017(07)
    • [26].使用Windows服务实现文件夹同步的技术研究[J]. 软件工程 2016(07)
    • [27].使用IPv6访问google.com和Gmail[J]. 中国教育网络 2009(08)
    • [28].将安全模式请到Windows启动菜单[J]. 网友世界 2010(18)
    • [29].Windows系统中文件级数据恢复方法分析研究[J]. 皖西学院学报 2014(02)
    • [30].Windows系统中注册表的操作和维护[J]. 办公自动化 2014(20)

    标签:;  ;  ;  ;  ;  

    基于Windows平台的计算机隐秘取证系统的研究与实现
    下载Doc文档

    猜你喜欢