计算机方面有关论文范文数据库,与计算机取证技术在打击犯罪中的应用相关论文答辩
本论文是一篇计算机方面有关论文答辩,关于计算机取证技术在打击犯罪中的应用相关大学毕业论文范文。免费优秀的关于计算机及计算机取证及信息技术方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
的位置,判断攻击文报在计算机网络中的所有的串行路线,并且还可以发现在计算机连接网络链中“前一跳”的信息,利用这些数据找到攻击者.计算机IP报文入侵追踪技术包括连接检测、日志记录、ICMP追踪法、标记信息技术与信息安全文法等,并且还可以追溯到发送带有假冒源地址报文的所有攻击者的真实位置,所有这些操作都是利用计算机路由器作为中间环节.在取证的实际所有的应用中,一般都是两种技术结合使用,只有这样才能找到最可靠的计算机证据.有关论文范文主题研究: | 关于计算机的文章 | 大学生适用: | 函授毕业论文、学位论文 |
---|---|---|---|
相关参考文献下载数量: | 14 | 写作解决问题: | 写作参考 |
毕业论文开题报告: | 文献综述、论文总结 | 职称论文适用: | 杂志投稿、职称评副高 |
所属大学生专业类别: | 写作参考 | 论文题目推荐度: | 经典题目 |
3.日志分析技术
对日志进行分析,也可以得到被攻击的痕迹.系统日志数据包括防火墙日志数据、系统审计数据、入侵检测工具的数据或来自监视器数据等.这些日志都包含被访问的端口、改变权限的尝试、执行的任务名或命令名、访问的时间等.可以通过手工或使用日志分析工具如NetTracker、LogSurfer、Netlog和Analog等进行分析.
四、结束语
计算机经过多年的发展,在理论和司法实践中电子取证技术已取得了一些成绩.但还必须要看到很多问题,因为目前为止我国运用计算机取证存在的问题还是比较多的:市场上的多个操作系统,不同的存储方法和各种应用程序,检验方法和技术的不同致使电子设备可能会有所不同适用条件;信息不准确;不能有效地使用计算机数据挖掘;在司法程序中证据的定位不完全.研究和探索这些计算机的问题,并及时能够在司法实践经验中实际进行操作结果,并一步步完善.那么我国的计算机取证的法律和法规,加强标准化建设,使计算机取证活动逐步实用化,这将促进中国的信息安全人员培训的发展和有效打击和预防各种计算机犯罪,维护司法利益.
参考文献:
[1]王玲,钱华林.计算机取证技术及其发展趋势[J].软件学报,2003,14(9):1635-1644
[2]魏士晴,张基温.基于犯罪画像的计算机取证技术分析方法研究[J].微计算机信息,2006,22(4):237-239
[3]米佳,刘浩阳.计算机取证技术[M].北京:群众出版社,2007
[4]张斌,李辉.计算机取证有效打击计算机犯罪[J].网络安全技术与应用,2004,7
[5]尉永清,刘培德.计算机取证技术研究[J].信息技术与信息化,2005,4
[6]黄步根,陆志军.涉计算机案件现场勘查[J].江苏警官学院学报,2011,2
[7]王玲,钱华林.计算机取证技术及其发展趋势[J].软件学报,2011,4,9
[8]夏春和,吴震.入侵诱骗模型的研究与建立[J].计算机应用研究,2011,19,4
该文来源 http://www.sxsky.net/benkelunwen/060331864.html
计算机方面有关论文范文数据库,与计算机取证技术在打击犯罪中的应用相关论文答辩参考文献资料: