学位论文 > 优秀研究生学位论文题录展示
电子邮件取证模型及关键技术研究
作 者: 聂小尘
导 师: 邱卫东
学 校: 上海交通大学
专 业: 计算机应用技术
关键词: 电子邮件 计算机取证 取证模型 邮件鉴定
分类号: TP393.098
类 型: 硕士论文
年 份: 2011年
下 载: 72次
引 用: 0次
阅 读: 论文下载
内容摘要
伴随着电子邮件在日常生活中的广泛应用,基于电子邮件的计算机犯罪日益严重。近年来,学术界对计算机犯罪的关注程度越来越高,各高校及研究机构对计算机取证技术的研究也层出不穷,其中中科院在取证机的研发,浙江大学与复旦大学在取证技术、吉林大学在网络逆向追踪、电子科技大学在网络欺骗、北京航空航天大学在入侵诱骗模型等方面均展开了研究工作。总体来看,现有研究方向主要偏向于取证模型和取证技术。但对于电子邮件取证而言,取证模型方向的研究大多基于计算机取证流程,取证技术方向的研究往往着眼于计算机主机或网络,均未考虑到电子邮件的特殊性质,难以取得良好的效果。因此,本文从电子邮件取证的实际需求出发,在现有计算机取证模型的基础上针对电子邮件进行创新,提出了电子邮件取证模型。同时,基于该模型进行如下关键技术的研究:第一,在电子邮件取证模型的抽象层基础上,对不同邮件客户端的软件行为、文件存储格式以及字段生成格式进行研究,提出了电子邮件文件/信息提取方法;第二,对所提取的电子邮件文件及其信息进一步分析,总结各类客户端所特有的格式特征。提出针对不同客户端的,以邮件格式为基础的电子邮件鉴定方法;第三,为进一步对格式无法识别的邮件进行取证研究,将电子邮件取证技术与机器学习文本分类相关领域结合,研究通过作者写作风格的方式对邮件进行鉴定以作为证据补充;第四,将电子邮件取证模型、电子邮件文件及信息提取方法、电子邮件鉴定方法应用于实际司法取证鉴定案例中,检验其取证效力。
|
全文目录
摘要 5-7 ABSTRACT 7-12 第一章 绪论 12-18 1.1 计算机犯罪背景介绍 12-13 1.1.1 计算机犯罪的历史、现状与趋势 12-13 1.1.2 计算机犯罪定义与特点 13 1.2 论文选题背景及其意义 13-16 1.2.1 计算机取证技术及其现状 13-15 1.2.2 电子邮件取证技术及其现状 15-16 1.3 本文主要贡献 16-17 1.4 本章小结 17-18 第二章 电子邮件背景知识 18-22 2.1 电子邮件应用现状 18 2.2 电子邮件传输流程 18-21 2.2.1 电子邮件传输组件 18-19 2.2.2 电子邮件传输协议 19-20 2.2.3 电子邮件传输模型 20-21 2.3 本章小结 21-22 第三章 取证模型 22-30 3.1 计算机取证模型概述 22-27 3.1.1 基本过程模型 23 3.1.2 事件响应方法 23-24 3.1.3 数字犯罪现场调查过程模型 24 3.1.4 抽象过程模型 24-25 3.1.5 综合取证模型 25-26 3.1.6 增强计算机取证模型 26 3.1.7 基于抽象层的取证模型 26-27 3.1.8 基于瀑布流的改进过程模型 27 3.2 电子邮件取证模型 27-29 3.3 本章小结 29-30 第四章 电子邮件鉴定技术 30-65 4.1 电子邮件格式 30-36 4.1.1 邮件头格式分析 31-35 4.1.2 邮件正文格式分析 35-36 4.2 基于抽象层的电子邮件鉴定方法 36-57 4.2.1 从物理介质层到证据文件层的数据提取 37-46 4.2.2 基于证据文件层的邮件鉴定方法 46-51 4.2.3 从证据文件层到证据数据层的数据提取 51-55 4.2.4 基于证据数据层的邮件鉴定方法 55-57 4.3 基于正文内容的邮件鉴定方法 57-64 4.3.1 邮件正文的特征表示 58-59 4.3.2 邮件正文的特征提取 59-60 4.3.3 文本分类器 60-61 4.3.4 分类实验的过程 61-63 4.3.5 邮件正文分类实验及结果评估 63-64 4.4 本章小结 64-65 第五章 典型鉴定案例分析 65-74 5.1 基于邮件头属性时间信息的邮件鉴定案例 65-68 5.1.1 鉴定材料与鉴定事项 65 5.1.2 信息提取与分析过程 65-67 5.1.3 结果呈现 67-68 5.2 基于多封邮件相关信息与邮件正文内容信息的鉴定案例 68-73 5.2.1 鉴定材料与鉴定事项 68 5.2.2 信息提取与分析过程 68-72 5.2.3 结果呈现 72-73 5.3 本章小结 73-74 第六章 全文总结 74-80 6.1 课题完成情况 74-78 6.2 课题展望 78-80 参考文献 80-83 致谢 83-84 攻读学位期间发表的学术论文目录 84
|
相似论文
- 基于windows日志的计算机取证模型设计,D918.2
- 电子邮件分析取证系统的设计与实现,D918.2
- 计算机证据材料污染问题及相关对策,D915.13
- 基于Exchange的中小企业邮件系统的研究与实现,TP393.098
- 基于Geo/Geo/1排队的延迟产品和电子邮件系统的建模分析,O226
- 中国跨国公司内部英文电子邮件中请求言语行为的语用分析,H313
- 基于系统文件特征属性分析的计算机取证研究,TP393.08
- 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
- 基于密码技术的安全电子邮件系统设计,TP393.098
- 安全的移动电子邮件系统的设计与实现,TP311.52
- 基于Windows系统的计算机取证研究,TP399-C2
- 嵌入式邮件接收系统的设计与实现,TP368.12
- 电子证据若干问题研究,D915.13
- 网络取证模型及相关技术研究,TP393.08
- 中小企业web邮件系统的设计与实现,TP393.098
- 基于推送技术的移动电子邮件系统研究,TP393.098
- 基于Web的邮件管理系统的设计与实现,TP393.098
- 企业内网垃圾邮件监控软件设计,TP393.098
- 基于Brew平台的手机电子邮件管理系统的设计与实现,TP393.098
- 基于Botnet的DDoS攻击取证技术的研究与实现,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络应用程序 > 电子邮件(E-mail)
© 2012 www.xueweilunwen.com
|