计算机安全保护与证据获取系统的设计与实现

计算机安全保护与证据获取系统的设计与实现

论文摘要

随着internet的飞速发展,利用计算机谋取不法个人利益,损害他人、国家利益的活动也日益渐长,计算机安全受到了严峻的考验。然而,由于计算机和网络环境的不断变化,安全防御技术很难做到十全十美,而每一种防御工具都可能存在它自身的安全漏洞,完全从防御的角度来防止计算机犯罪,并不能从根本上解决问题。解决问题的关键是在保护计算机安全的同时能将犯罪者在计算机中的作案“痕迹”提取出来作为有效的诉讼证据提供给法庭。也就是说,防范和打击计算机犯罪的关键是在犯罪行为发生前和进行中能实时保护,并找到充分、可靠的计算机犯罪证据。但是,计算机入侵者及非法使用者能利用数据擦除、数据隐藏和数据加密等技术,轻易地修改或删除犯罪证据,从而尽量隐藏或不在对方系统甚至自己系统中留下法律意义上的证据。因此,本文通过对计算机安全技术和证据获取技术进行深入的研究和探讨,提出在内部网络的关键点上运行蜜罐系统、网络捕获机并以分布式方式运行安全代理,设计出一套主动实时的计算机安全保护与证据获取系统。使计算机在遭到入侵及非法使用时能实时响应保护,把证据获取工作提前至犯罪行为发生前和进行过程之中,避免了由于安全保护不及时造成重大损失和证据获取不及时所造成的证据链缺失,并通过安全、隐蔽传输技术将获取的证据及时传输至安全服务器进行统一保存。本文详细介绍了计算机安全保护与证据获取系统的整体架构和功能,将系统分为安全保护与证据获取层、安全传输层、管理控制层分别进行设计开发。在系统中,通过蜜罐技术在发现穿透防火墙的入侵者的攻击行为后转移攻击,从而保护内部计算机网络和系统安全,并进行证据的持续获取;通过长期、隐蔽地在被保护机运行的安全代理,不间断地采集被保护机日志文件,并根据需要对其它现场证据进行采集和对被保护机的相关数据信息进行监视;通过网络捕获机监控内部主机网络活动,同时采集来自网络外部对内网主机进行攻击时所产生的网络数据,并运用协议分析和模式匹配技术,对通过网络的电子数据进行有选择的保存,将可作为潜在证据的数据包捕获、重组;通过加密算法和基于NdisHook的信道技术,将获取的电子数据证据隐蔽、安全地传输到安全服务器。通过对控制台的研究与设计实现对系统各部分的运行进行有效管理和控制;通过MySQL数据库对所获取证据统一、分类存储。系统整体采取客户/服务器的形式运行,达成共同协作,完成安全保护与证据获取的任务。本文提出的计算机安全保护与证据获取系统,将计算机安全防御技术和计算机证据获取技术结合起来,在实时保护计算机安全的同时,获取相关的证据并传输至安全服务器进行统一保存。获取的证据兼顾了以计算机系统为目标和以计算机系统为工具的两类犯罪行为。在系统运行中安全代理、证据传输、管理通信对入侵者和非法使用者透明。有效地提高了计算机安全保护和证据获取的效率。

论文目录

  • 摘要
  • ABSTRACT
  • 1 引言
  • 1.1 研究背景
  • 1.2 计算机犯罪的定义
  • 1.3 计算机犯罪的现状
  • 1.4 研究意义
  • 1.5 研究内容
  • 1.6 论文的组织结构
  • 2 计算机证据获取技术研究
  • 2.1 计算机证据获取概念
  • 2.2 计算机证据获取的对象
  • 2.3 国内外研究现状
  • 2.4 计算机证据获取模式
  • 2.4.1 静态证据获取技术
  • 2.4.2 动态证据获取技术
  • 2.5 动态证据获取与静态证据获取的比较分析
  • 2.6 本章小结
  • 3 计算机安全保护与证据获取系统的总体框架
  • 3.1 系统的设计思想和目标
  • 3.2 系统拓扑结构
  • 3.3 功能模块划分
  • 3.4 本章小结
  • 4 安全保护与证据采集层的设计与实现
  • 4.1 蜜罐系统
  • 4.1.1 Honeypot 概述
  • 4.1.2 Honeypot 的设计与实现
  • 4.2 安全代理
  • 4.2.1 Winsock 2 SPI 介绍
  • 4.2.2 隐藏、自启动模块的实现
  • 4.2.3 计算机日志的概念和特点
  • 4.2.4 系统日志文件
  • 4.2.5 计算机日志的获取
  • 4.3 网络捕获机
  • 4.3.1 数据包捕获工具Winpcap 库
  • 4.3.2 网络数据包的获取
  • 4.3.3 网络数据包的解析
  • 4.4 本章小结
  • 5 安全传输层的设计与实现
  • 5.1 加密和校验模块
  • 5.1.1 密码学有关概念
  • 5.1.2 加密和校验的实现
  • 5.2 隐藏通信、传输模块
  • 5.2.1 NDIS 体系结构
  • 5.2.2 隐藏通信、传输模块的实现
  • 5.3 本章小结
  • 6 管理控制层的设计与实现
  • 6.1 控制台
  • 6.2 证据存储模块
  • 6.3 本章小结
  • 7 总结和展望
  • 7.1 总结
  • 7.2 未来工作
  • 参考文献
  • 致谢
  • 作者攻读学位期间发表的论文
  • 上海交通大学学位论文答辩决议书
  • 相关论文文献

    • [1].计算机安全管理在防范金融科技风险的作用分析[J]. 中国管理信息化 2020(04)
    • [2].免疫思想在计算机安全系统中的应用探讨[J]. 计算机产品与流通 2020(03)
    • [3].基于网站服务器的计算机安全维护探究[J]. 计算机产品与流通 2020(05)
    • [4].计算机安全系统的关键技术研究[J]. 信息记录材料 2020(02)
    • [5].云计算环境下的计算机安全理论与实践分析——评《计算机安全:原理与实践》[J]. 安全与环境学报 2020(02)
    • [6].云计算背景下计算机安全问题及对策[J]. 大众标准化 2020(08)
    • [7].大数据背景下的计算机安全问题研究[J]. 电脑知识与技术 2020(11)
    • [8].计算机安全问题及防患措施[J]. 黑龙江科学 2020(20)
    • [9].防火墙技术在计算机安全构建中的应用分析[J]. 网络安全技术与应用 2020(10)
    • [10].浅谈计算机安全对计算机发展的重要性[J]. 计算机产品与流通 2019(07)
    • [11].简述计算机安全面临常见问题及防御对策[J]. 农家参谋 2017(23)
    • [12].计算机安全问题与防范[J]. 电子技术与软件工程 2018(08)
    • [13].“第31次全国计算机安全学术交流会”在厦门顺利召开[J]. 信息网络安全 2016(11)
    • [14].数据加密技术在计算机安全中的应用分析[J]. 科技创新与应用 2017(08)
    • [15].云计算背景下计算机安全问题及对策[J]. 黑龙江科技信息 2017(08)
    • [16].第32次全国计算机安全学术交流会会议通知[J]. 计算机应用 2017(04)
    • [17].浅析计算机安全问题[J]. 数字技术与应用 2017(03)
    • [18].征文通知:第32次全国计算机安全学术交流会[J]. 计算机应用研究 2017(06)
    • [19].智能化计算机安全监控信息网络技术研究[J]. 计算机测量与控制 2017(06)
    • [20].计算机安全问题在网络环境下的问题及解决对策[J]. 电子技术与软件工程 2017(07)
    • [21].云计算背景下计算机安全问题及对策探究[J]. 信息与电脑(理论版) 2017(20)
    • [22].新时期下的计算机安全面临的挑战分析[J]. 科技视界 2016(06)
    • [23].计算机安全漏洞检测技术的应用探究[J]. 中外企业家 2016(09)
    • [24].计算机安全管理及其在现代通信中的运用探究[J]. 通讯世界 2016(14)
    • [25].强化计算机安全管理的相关探索[J]. 计算机光盘软件与应用 2015(01)
    • [26].探究计算机安全中存在的问题及防御策略[J]. 电脑迷 2018(05)
    • [27].给电脑带上“口罩”——《计算机安全与防护》教学设计[J]. 中小学信息技术教育 2010(Z1)
    • [28].浅析防火墙技术在计算机安全构建中的应用[J]. 数码世界 2018(10)
    • [29].计算机安全面临常见问题及防御措施分析[J]. 智富时代 2017(02)
    • [30].计算机安全问题在云计算背景下的分析与对策[J]. 科学中国人 2017(15)

    标签:;  ;  ;  ;  

    计算机安全保护与证据获取系统的设计与实现
    下载Doc文档

    猜你喜欢