学位论文 > 优秀研究生学位论文题录展示

网络取证模型及相关技术研究

作 者: 段玲
导 师: 王锋;邓辉
学 校: 昆明理工大学
专 业: 计算机应用技术
关键词: 网络取证 网络取证模型 WinPcap 协议分析
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 102次
引 用: 0次
阅 读: 论文下载
 

内容摘要


计算机取证是打击计算机犯罪的有力工具及手段,传统的计算机取证采用事后分析的静态取证技术,存在证据采集不及时、不全面,恢复的数据可能已被篡改,证据的法律效力低,证据的分析和提取工作效率较低。这迫切需要网络取证技术。为了使网络取证体系更加完善,有相对稳定的、正确的模型可以参考,从取证步骤上保证网络取证的真实、可信,给专业和非专业的人员一个衡量计算机网络犯罪调查可用性的标准,指导当前的网络取证过程,推动网络取证理论及方法逐步走向成熟,本文提出了规范计算机网络取证模型的观点。根据网络取证实践普遍存在的需求,设计了一个网络取证模型,采用在线与离线数据采集,确保网络数据获取的完整性。本文从简入深,深入分析了当前国内外网络取证技术的难点、新兴解决方案和技术前沿趋势,给出了网络取证的定义,讨论了与网络取证相关的概念和国内外研究的现状,分析了现阶段研究的局限。在对比了现阶段取证模型的基础上,提出了网络取证模型,给出了模型的具体描述和与其它模型的比较。由于网络取证调查中大量网络数据的存在,使调查人员很难获得潜在的数字犯罪证据。本文将传统犯罪取证研究中的犯罪轮廓构建技术的基本思想和方法应用于网络取证分析的研究中,提出了新的取证分析方法思路“计算机犯罪行为分析库”,该方法在大量的取证数据中确立重点调查取证范围,为分析海量数据,尽快缩小分析范围,寻找网络证据提出了新的方向。最后,基于该模型,详细介绍了网络数据获取、证据分析、入侵检测模块的实现。设计了一个基于Windows平台的包捕获程序,并在获取网络封包的基础上,采用协议分析和模式匹配相结合的分析方法对数字证据进行分析以提取入侵证据。实验结果表明,网络数据获取模块能捕获到网络底层的封包,而证据分析模块能正确解码以太网、ARP、IP、ICMP、TCP和UDP多种网络协议,能够满足网络取证的要求。国内在网络取证方面的研究刚刚起步,本文的研究为进一步探讨网络取证的基本方法,从而构建实用有效的网络取证系统建立了基础。

全文目录


摘要  3-5
Abstract  5-7
目录  7-9
第一章 绪论  9-19
  1.1 研究背景及意义  9-11
  1.2 国内外研究现状  11-14
  1.3 存在的问题和发展趋势  14-16
  1.4 研究内容和结构  16-19
第二章 网络取证相关概念及技术  19-25
  2.1 网络取证相关概念  19-21
    2.1.1 网络取证的定义  19-20
    2.1.2 网络证据的特点及来源  20-21
  2.2 网络取证的一般原则与步骤  21
  2.3 网络取证技术  21-22
  2.4 现有网络取证方法研究  22-24
    2.4.1 基于入侵检测的取证方法  22-23
    2.4.2 基于蜜阱的取证方法  23-24
    2.4.3 两种取证方法的优缺点  24
  2.5 本章小结  24-25
第三章 网络取证模型设计  25-45
  3.1 现有取证模型概述  25-29
    3.1.1 现有取证模型  25-27
    3.1.2 对这些模型的分析  27-29
  3.2 改进的网络取证模型设计  29-32
    3.2.1 模型的提出  29-30
    3.2.2 模型描述  30-32
  3.3 与其它取证模型的比较  32-33
  3.4 模型逻辑架构  33-35
  3.5 模型实现的关键技术及问题讨论  35-44
    3.5.1 网络证据获取  35-37
    3.5.2 网络证据保存  37-40
    3.5.3 网络证据分析  40-44
  3.6 本章小结  44-45
第四章 网络取证相关技术实现  45-64
  4.1 网络数据获取模块  45-49
    4.1.1 数据包捕获  45-48
    4.1.2 数据包过滤  48-49
  4.2 证据分析模块  49-58
    4.2.1 模式匹配  50-51
    4.2.2 协议分析  51-58
      4.2.2.1 TCP/IP协议解析  53-54
      4.2.2.2 底层协议解析实现  54-58
  4.3 入侵检测模块  58-60
  4.4 实验结果  60-63
  4.5 本章小结  63-64
第五章 总结与展望  64-67
  5.1 总结  64
  5.2 展望  64-67
致谢  67-69
参考文献  69-73
附录A (攻读学位期间发表论文目录)  73

相似论文

  1. 基于机器学习的入侵检测系统研究,TP393.08
  2. WiMAX协议分析软件的设计和实现,TP311.52
  3. 网络协议的自动化Fuzz Testing漏洞挖掘方法,TP393.08
  4. 面向数据流的目标网络仿真系统研究,TP393.09
  5. Ares协议分析与流量检测机制研究,TP393.06
  6. 基于Spartan-6的工业CT数据采集与传输系统设计,TP274.2
  7. 基于模式匹配与协议分析的分布式入侵检测研究,TP393.08
  8. 校园网入侵检测系统平台的设计及实现,TP393.18
  9. 对CPK的改进及基于CPK的电子支付协议设计与分析,TP393.08
  10. 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
  11. 基于改进LRU算法的ICAP-Client的设计与实现,TP393.08
  12. HF频段RFID系统协议分析软件的设计与应用,TP391.44
  13. THP事务协调协议的形式化分析与验证,TP311.52
  14. 面向网络取证的数据流状态管理机制研究,TP399-C2
  15. 网络安全取证的应用研究,TP393.08
  16. 基于局域网的计算机蠕虫检测技术研究与实现,TP393.08
  17. 基于协议分析的入侵防御系统研究,TP393.08
  18. 基于改进BM算法的入侵检测系统研究与设计,TP393.08
  19. 基于深度协议分析与动态规则集的MSN入侵检测引擎研究与实现,TP393.08
  20. 高速网络环境下基于双零拷贝模型的入侵检测技术的研究与实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com