本论文是一篇计算机类论文答辩,关于分布式计算机取证模型相关专科毕业论文范文。免费优秀的关于计算机及计算机取证及计算机网络方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
【摘 要】在发生计算机犯罪后的现场搜集相关证据,很难保证搜集到的证据的真实性、可靠性和完整性.针对这个问题,本文建立了一个分布式计算机取证模型,通过合理设置其内部功能,可以有效提高计算机取证效率.经过实践证明,本文建立的取证模型具有良好的应用效果,具有广泛推广使用价值.
【关 键 词】分布式计算机;取证模型;研究
1.前言
计算机取证通过采用现代计算机技术提取具有法律效力的计算机犯罪证据,例如针对计算机磁质编码信息进行提取和分析,确认和存档等操作.当前,计算机网络犯罪行为日益猖獗,目前主要有两种计算机犯罪取证方法:一种是事后提取证据,就是在案发现场利用相关技术提取证据材料,针对各种遭受入侵的文件数据进行分析和归档,同时提取有关入侵证据;另一种是实时取证,该方法要求对计算机网络进行实时监测和保护,一旦出现黑客入侵行为,监测系统自动启动证据收集程序并提取相关入侵行径数据,为执法机关找出入侵黑客.随着计算机技术的不断发展和进步,黑客入侵攻击技术也在发生日新月异的变化,黑客入侵得手后会将入侵电脑上的数据删除或者恶意篡改,加大了事后静态取证的难度,一般而言,监控网络数据包和流量变化是发现入侵威胁的主要方式,也是取证的重要目标.
本文出处 http://www.sxsky.net/yixue/010183490.html
本文建立了分布式计算机动态取证模型,通过采用动态取证方法来搜集入侵证据.本模型主要包含以下几个功能模块,即网络数据收集、客户机信息收集、数据分析等模块,同时将客户机与取证服务器之间的数据通道纳入到监测取证范围,提高了分布式动态取证系统的工作效率.同时,还在windows平台上进行了运行测试,实践证明本系统相比传统取证方法具有更高的效率,能够为计算机网络提供更加安全的保护措施.
2.系统设计
分布式动态计算机取证系统包含多个功能模块,主要有数据收集、证据提取、证据存储和分析、证据验证等功能,它能够保证证据数据的完整性和客观性,具有良好的法律效力.基于C/S结构的分布式动态取证模型主要由以下几部分结构组成:(1)信息收集存储器,将搜集到的数据保存起来;(2)证据存储处理和分析器,对搜集到的证据技进行归类整理并存储;(3)系统通信系统,负责传输各种信息,并保证通信顺畅;(4)证据处理中心,提取相应的证据数据,满足调查取证需要;(5)系统接口,以同其他系统建立便捷的联系.
信息收集器主要功能是搜集相关入侵信息数据,将其存储到证据中心处理.取证服务器的作用是将即时获取的网络数据信息进行存储保管,并对其进行必要的分类整理,它工作效率的高低直接影响整个取证工作质量水平,其主要包括三个功能模块:(1)网络数据收集模块,用于获取网络数据源,监测网络中的全部活动;(2)客户机数据接收与存储模块,用于接收保存来自客户机信息、收集器的各种信息;(3)数据分析模块,用于根据记录分析入侵行为并得出结论.
2.1信息收集器模块
证据信息各具特点,如果不进行适当正确处理就传给取证服务器,必然会增加其的工作压力,因此,信息收集器应有一定的信息分析处理功能,能按照取证信息的来源,将证据分类、简单处理后再发送,也可以根据需要重点收集某些信息,如重要文件的信息、重要进程的信息等.
2.2网络数据收集模块
网络数据收集模块主要采用网络监听技术,通过有效捕获网络数据包并对数据包进行解析来发现入侵,是实现动态取证的基础.将网卡设置为混杂模式时,主机工作在监听模式下,它将接收所有经过的数据包,也就是说,无论数据包中的目标地址是什么,只要经过主机的网络接口都将被接收,即所有的数据帧都将被交给上层协议软件处理.
2.3客户机数据收集与存储模块
客户机数据收集与存储模块主要作用是管理各种取证器搜集到的数据信息,同时为取证提供查询输出服务,为后期开展调查工作提供数据服务.
数据分析模块对搜集到的证据数据进行分析,来确定入侵行为和性质,它主要有两种方法:一种是模式匹配法,主要是分析非正常网络行为来建立证据数据库,如果其与犯罪数据中的某项数据匹配成功,则可确认该行为属于非法行为.模式匹配法主要长处是利用数据匹配来判断入侵行为的合法性,可以节省系统运行资源,提高了匹配效率.但是这种方法不能有效检测出细微供给行为的变化,对于新出现的入侵方法会失效.第二种是统计分析法:首先根据系统对象的活动情况,产生能刻画这些活动的行为框架.每一个框架能保存记录主体的当前行为,并定时地将当前的框架与
计算机类论文范文集
3.重要技术介绍
3.1收集器进程状态监测
如果客户机上的信息收集器进程发生意外中断,或被入侵者恶意中断,就会失去监测能力,收集器进程状态监测模块必须及时发现这种情况并记录下来.方法是:收集器定时向取证服务器发送特定信息,如果在一定时间段内,取证服务器没有接收到来自某客户机的信息,就说明该客户机上的收集器进程已停止运行或是通讯中断,取证服务器将立即记录这种情况,并将通过自动学习,生成网络中运行收集器进程的客户机的列表,随时记录其变化情况.
3.2客户机与取证服务器间的数据传输
收集器必须及时将收集到的数据发回取证服务器,具体操作步骤如下:(1)客户机为要传送的数据计算校验信息,采用循环冗余校验法;(2)将数据和校验信息用MD5加密算法进行加密;(3)将加密后的数据发送给取证服务器;(4)取证服务器对收到的数据进行解密;(5)用与第1步相同的方式为解密后的数据计算校验信息,并与收到的校验信息进行比较,如果两者一致,说明数据在传输的过程中没有发生错误或被恶意篡改,可以将收到的数据集中存储,否则,就要通知客户机重传并报告取证工作人员.
3.3系统实现方法
将动态取证程序及组件安装在取证服务器上,组件使用系统的组件服务管理器进行安装,其客户端代理安装在客户机上,在客户机上配置好重要文件列表文件,将要保护的重要文件写入其中,另外,将要监测的重要进程添加到重要进程列表文件中,便可启动客户机上的信息收集程序了.
有关论文范文主题研究: | 关于计算机的论文范本 | 大学生适用: | 学术论文、自考论文 |
---|---|---|---|
相关参考文献下载数量: | 21 | 写作解决问题: | 毕业论文怎么写 |
毕业论文开题报告: | 论文模板、论文选题 | 职称论文适用: | 核心期刊、高级职称 |
所属大学生专业类别: | 毕业论文怎么写 | 论文题目推荐度: | 最新题目 |
4.结束语
分布式动态取证模型同现有的其他取证模型相比,它从客户机上搜集相关入侵行为证据,避免了取证服务器运行范围的限制,大大提高了系统的工作效率和准确性.该模型在监测网络入侵行为时,也在即时生成网络运行记录数据信息,可以避免事后取证造成的被动性,提高了证据的法律效力.同时本系统采用FCM算法处理证据数据,可以显著提高证据的可靠性,为打击网络犯罪提供了有力的技术支持.
参考文献
[1]殷相文.计算机取证技术[M].北京科学出版社,2009(4)
计算机类论文范文集,与分布式计算机取证模型相关论文答辩参考文献资料: