关于计算机取证方面论文范本,与网络安全取证技术探析相关论文范文

时间:2020-07-05 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇关于计算机取证方面论文范文,关于网络安全取证技术探析相关硕士毕业论文范文。免费优秀的关于计算机取证及网络安全及计算机系统方面论文范文资料,适合计算机取证论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:目前网络安全问题日益成为广大网络用户所关注的,为此网络取证也就成为打击网络犯罪活动的有效办法之一,然而在以前人们的网络安全主要是网络防御为主.本文对网络取证的模型进行了介绍,对网络取证过程中传统的防御技术进行了分析,最后提出了网络取证的发展趋势.

网络安全取证技术探析参考属性评定
有关论文范文主题研究: 关于计算机取证的论文范文 大学生适用: 在职论文、在职研究生论文
相关参考文献下载数量: 53 写作解决问题: 怎么写
毕业论文开题报告: 论文提纲、论文小结 职称论文适用: 期刊发表、职称评副高
所属大学生专业类别: 怎么写 论文题目推荐度: 优质选题

关 键 词:网络犯罪网络取证网络安全

中图分类号:TP399-C2文献标识码:A文章编号:1007-9416(2012)11-0187-01

网络取证的定义就是为了揭露或应急响应发生或已经发生的入侵、破坏、危及网络系统安全的犯罪行为,采用科学的技术手段从多数据源收集、融合、鉴别、检测、关联、分析和建立数字证据应用于法律诉讼的过程[1].

1.网络取证模型

1.1 计算机取证模型

从20世纪末以来,各种计算机取证模型被人们不断提出,主要有基本过程模型、事件响应过程模型、法律执行过程模型和过程抽象模型等.在总结前人成果的基础上Brian Carrier等人提出了传统的计算机取证模型,即综合计算机取证模型[2].见图1.

图1 综合计算机取证模型

1.2 网络取证模型

网络取证模型与传统的取证模型有所不同,传统取证模型搜集证据是在检测到数据攻击之后才开始,网络取证模型搜集证据先于犯罪行为发生前就开始了,如图2所示.


这篇论文来源 http://www.sxsky.net/benkelunwen/060263316.html

图2 网络取证模型

2.网络取证的网络安全防御技术

网络取证常常要借助一些相对成熟的网络安全防御技术,如入侵检测技术、蜜罐技术、计算机取证技术等.

2.1 入侵检测技术

入侵检测技术是指从计算机网络或计算机系统中收集信息并对其进行分析,并且从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术[2].在取证的过程中入侵检测系统用来触发取证过程,作用与“传感器”相当,它将检测产生的警报作为重要信息来源,帮助我们分析数据的来源.


大学生如何写计算机取证论文
播放:38405次 评论:3366人

2.2 蜜罐技术

蜜罐是一种在互联网上运行的计算机系统,目的在于吸引攻击者、然后记录下其一举一动.它是专门为了引诱那些企图非法闯入他人计算机系统的入侵者而设计的.蜜罐好比是情报收集系统,设计蜜罐主要是给攻击者提供一个容易攻击的目标,引诱黑客前来攻击.当攻击者入侵后,该系统能够自动监视和记录其所有的操作行为,了解使取证人员了解到到攻击者的行径、策略、工具和目标,实现实时取证.

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)