关于计算机论文范文参考文献,与计算机主机隐秘信息取证技术相关论文范文
本论文是一篇关于计算机论文范文,关于计算机主机隐秘信息取证技术相关硕士论文范文。免费优秀的关于计算机及计算机取证及数据结构方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:随着计算机网络信息技术的高速发展,计算机犯罪现象日益增多,通过计算机网络进行犯罪的手段更加隐蔽,因此计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径.以计算机主机系统中可获取证据的途径为切入口,阐述了计算机主机系统取证的基本原则,探讨了计算机主机信息隐秘取证面临的问题和发展趋势,并对计算机主机隐秘信息取证系统及其主要的数据结构和性能进行了分析.
关 键 词:计算机;主机隐秘信息;取证技术;取证系统;取证原则
中图分类号:TP309文献标识码:A文章编号:16727800(2013)004015702
0引言
通常我们把通过对计算机软件和工具进行分析和研究,从特定的活动中提取和找寻法律证据的过程称之为计算机信息取证.随着计算机网络技术的高速发展,网络已经成为了社会生活中的重要组成单元.计算机犯罪现象日益增多,计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径.目前关于电子证据的相关法令相继出现,电子证据也逐渐被法庭接受和认可,因此,探索计算机取证技术变得极为重要.通过计算机取证的方法有很多,但是取证目的是相同的,都是为了提取证据五大因素:时间、地点、事件、人物、经过.目前就计算机犯罪方式而言主要包括两种:一种是使用计算机存储相关的犯罪活动信息,另一种是直接使用计算机为作案工具从事犯罪活动.
1计算机主机系统可获取证据途径
计算机主机系统中可获取证据的途径主要包括用户创建的文档,比如各种文本文档、数据库文档、视频文件、音频文件、等等,由用户自主创建,记录了计算机用户众多重要的个人资料以及个人信息的文件.还包括用户保护性的文件,比如用户设置的属性为隐藏、加密文件,或者后缀名更改为其它文件格式等,有意或无意进行保密的文档.另外计算机在运行过程中创建的为记录系统运行过程而自动生成的文件,比如,系统日志文件、安全日志文件、应用程序日志文件等等.最后还包括其它数据区存在的数据资料,比如硬盘上的引导扇区、闲散空间、被删除的文件、隐藏分区等等.由于犯罪分子在使用计算机软件犯罪过程中会频繁地对文件数据进行创建、删除、复制、移动等操作,因此在这些硬盘空间中就会遗留相关的重要信息,这些可以用于提取证据信息.
2计算机主机系统取证基本原则
(1)依法取证原则.在进行取证和司法鉴定活动时,需要主体、对象、方法和过程四要素同时存在合法性时,才能确保证据的合法性.计算机取证的合法主体应包含合法的调查人员以及具备法定取证和司法鉴定资格的取证技术专家.所谓对象合法,是指对涉案的电子设备以及被怀疑与案件事实相关联的电子信息进行明确的取证范围规定,不能随意取证与案件无关的数据信息,避免侵犯所有人或者权利人的隐私权、商业秘密等合法权益.
(2)无损原则以及多备份取证原则.无损原则就是在取证过程中要保持涉案设备运行环境等全部信息的完整性,不能对其进行任何修改操作.在进行收集存储介质中电子证据时,应当采用镜像技术进行备份,保证原始数据的完整性,多备份原则就是对电子证据媒体进行多次备份,原始媒体用于保存,复制品用于取证操作和分析操作.
(3)及时性和准确性原则.由于电子证据是从信息系统运行过程中自动生成的实时文件中提取的,如果超过一定的时间,这些文件信息就可能会发生变化,因此在确定取证对象后,应尽快进行证据搜集.准确性原则要求取证人员在取证过程中一定要认真仔细,严格按照规定操作,获取真实的结果,保证信息的准确无误.
(4)全面取证原则.要求在计算机取证过程中,对电子证据的来源进行全面的取证.环境安全原则,要求取证、分析和保存的环境保持对电子数据存储介质的安全,远离高磁场、高温、潮湿、静电、灰尘等不利因素.
(5)过程监督和严格管理原则.计算机取证和电子证据分析提取的全过程应有专人或者技术专家进行实时监督,电子证据进行移交、保管、开封、拆卸等操作时也应严格管理、详细记录.
3计算机主机信息隐秘取证面临的问题和发展趋势
计算机主机信息隐秘取证面临的问题主要包括:缺乏科学、规范、有效的计算机取证过程.虽然出台了部分规定说明了计算机犯罪案件现场证据取证工作的原则,但是尚未对具体的操作过程进行详细的规范,因此很容易造成不科学的取证操作,导致电子证据的可信度下降,非法收集的证据在法庭上无价值.二是,海量数据信息分析难度大.目前计算机硬盘容量与日俱增,大容量硬盘造成了计算机证据存储状态多样,表现形式复杂,分析难度极大.三是,取证软件不足.目前国内自主研发的计算机取证软件程序并不成熟,而引进的国外软件又不适应国情,目前取证过程中通常使用一些临时自制的小程序,或者是手工操作,使提取的证据价值度、可信度大打折扣.
计算机主机信息隐秘取证虽然发展时间很短,但是由于现代化犯罪技术的出现,计算机取证技术的需求也随之增加,未来计算机取证技术的发展更加专业,需要设计成为系列软件,建立一套完整的电子数据提取体系.由于数据量信息的爆炸式增长,未来的计算机取证技术也需要设计自动化、集成化.随着互联网技术的发展,很多犯罪行为都是在异地实施,互联网操作,因此计算机取证技术更趋向于网络化、隐蔽化.
4计算机主机隐秘信息取证系统分析
国内常见的计算机隐秘信息取证系统软件,主要有金诺网安介质取证系统、美亚柏科中文取证平台.通常计算机隐秘信息取证系统包含数十个子模块,分别对数据信息进行采集、分析、加工和传输.其中计算机主机取证平台是整个取证系统的主体部分,主要包括自动隐藏和自动加载模块、卸载模块、文档数据取证模块、取证数据隐蔽存储模块、取证数据回传模块.自动隐藏与自动加载模块是整个取证系统的开端,它的成功运行是整个计算机隐秘信息系统正常运行的基础.这一模块重点要注意隐蔽性,对程序的进程进行隐蔽,对自身的文件进行伪装,同时程序需要具备自动启动、意外关闭自动启动功能,以及防病毒软件躲避功能.自动卸载模块的功能实现关键是卸载组建的顺序和卸载过程的隐蔽性.自动卸载模块接到卸载指令后,应先将所有保存在主机上的文本证据进行删除清理,然后再卸载所
关于计算机论文范文参考文献
该文来源:http://www.sxsky.net/benkelunwen/06084090.html
计算机主机信息隐秘取证系统是一个集数据收集、分析、传送和远程控制为一体的完整系统.主要由主机取证平台和取证管理平台两个部分组成,其中主机取证平台可以用接触方式或者网络方式植入到目标主机中,在目标主机上隐蔽运行,通过自动加载、自动卸载、文档数据取证、取证数据隐蔽存储和取证数据隐蔽回传来实现电子证据收集.
有关论文范文主题研究: | 关于计算机的论文范文集 | 大学生适用: | 学年论文、函授毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 48 | 写作解决问题: | 毕业论文怎么写 |
毕业论文开题报告: | 论文提纲、论文摘要 | 职称论文适用: | 核心期刊、职称评中级 |
所属大学生专业类别: | 毕业论文怎么写 | 论文题目推荐度: | 优质选题 |
5计算机动态隐秘取证系统的主要数据结构和性能分析
(1)取证代理部分主要数据结构包括:Fileheaders结构,SocketPacket结构,ThirdPartyParam结构,TransferParam结构,TrojanNetwork类几个部分组成,其中Fileheaders结构的主要功能是获取取证文件
关于计算机论文范文参考文献,与计算机主机隐秘信息取证技术相关论文范文参考文献资料: