学位论文 > 优秀研究生学位论文题录展示

电子邮件取证模型及关键技术研究

作 者: 聂小尘
导 师: 邱卫东
学 校: 上海交通大学
专 业: 计算机应用技术
关键词: 电子邮件 计算机取证 取证模型 邮件鉴定
分类号: TP393.098
类 型: 硕士论文
年 份: 2011年
下 载: 72次
引 用: 0次
阅 读: 论文下载
 

内容摘要


伴随着电子邮件在日常生活中的广泛应用,基于电子邮件的计算机犯罪日益严重。近年来,学术界对计算机犯罪的关注程度越来越高,各高校及研究机构对计算机取证技术的研究也层出不穷,其中中科院在取证机的研发,浙江大学与复旦大学在取证技术、吉林大学在网络逆向追踪、电子科技大学在网络欺骗、北京航空航天大学在入侵诱骗模型等方面均展开了研究工作。总体来看,现有研究方向主要偏向于取证模型和取证技术。但对于电子邮件取证而言,取证模型方向的研究大多基于计算机取证流程,取证技术方向的研究往往着眼于计算机主机或网络,均未考虑到电子邮件的特殊性质,难以取得良好的效果。因此,本文从电子邮件取证的实际需求出发,在现有计算机取证模型的基础上针对电子邮件进行创新,提出了电子邮件取证模型。同时,基于该模型进行如下关键技术的研究:第一,在电子邮件取证模型的抽象层基础上,对不同邮件客户端的软件行为、文件存储格式以及字段生成格式进行研究,提出了电子邮件文件/信息提取方法;第二,对所提取的电子邮件文件及其信息进一步分析,总结各类客户端所特有的格式特征。提出针对不同客户端的,以邮件格式为基础的电子邮件鉴定方法;第三,为进一步对格式无法识别的邮件进行取证研究,将电子邮件取证技术与机器学习文本分类相关领域结合,研究通过作者写作风格的方式对邮件进行鉴定以作为证据补充;第四,将电子邮件取证模型、电子邮件文件及信息提取方法、电子邮件鉴定方法应用于实际司法取证鉴定案例中,检验其取证效力。

全文目录


摘要  5-7
ABSTRACT  7-12
第一章 绪论  12-18
  1.1 计算机犯罪背景介绍  12-13
    1.1.1 计算机犯罪的历史、现状与趋势  12-13
    1.1.2 计算机犯罪定义与特点  13
  1.2 论文选题背景及其意义  13-16
    1.2.1 计算机取证技术及其现状  13-15
    1.2.2 电子邮件取证技术及其现状  15-16
  1.3 本文主要贡献  16-17
  1.4 本章小结  17-18
第二章 电子邮件背景知识  18-22
  2.1 电子邮件应用现状  18
  2.2 电子邮件传输流程  18-21
    2.2.1 电子邮件传输组件  18-19
    2.2.2 电子邮件传输协议  19-20
    2.2.3 电子邮件传输模型  20-21
  2.3 本章小结  21-22
第三章 取证模型  22-30
  3.1 计算机取证模型概述  22-27
    3.1.1 基本过程模型  23
    3.1.2 事件响应方法  23-24
    3.1.3 数字犯罪现场调查过程模型  24
    3.1.4 抽象过程模型  24-25
    3.1.5 综合取证模型  25-26
    3.1.6 增强计算机取证模型  26
    3.1.7 基于抽象层的取证模型  26-27
    3.1.8 基于瀑布流的改进过程模型  27
  3.2 电子邮件取证模型  27-29
  3.3 本章小结  29-30
第四章 电子邮件鉴定技术  30-65
  4.1 电子邮件格式  30-36
    4.1.1 邮件头格式分析  31-35
    4.1.2 邮件正文格式分析  35-36
  4.2 基于抽象层的电子邮件鉴定方法  36-57
    4.2.1 从物理介质层到证据文件层的数据提取  37-46
    4.2.2 基于证据文件层的邮件鉴定方法  46-51
    4.2.3 从证据文件层到证据数据层的数据提取  51-55
    4.2.4 基于证据数据层的邮件鉴定方法  55-57
  4.3 基于正文内容的邮件鉴定方法  57-64
    4.3.1 邮件正文的特征表示  58-59
    4.3.2 邮件正文的特征提取  59-60
    4.3.3 文本分类器  60-61
    4.3.4 分类实验的过程  61-63
    4.3.5 邮件正文分类实验及结果评估  63-64
  4.4 本章小结  64-65
第五章 典型鉴定案例分析  65-74
  5.1 基于邮件头属性时间信息的邮件鉴定案例  65-68
    5.1.1 鉴定材料与鉴定事项  65
    5.1.2 信息提取与分析过程  65-67
    5.1.3 结果呈现  67-68
  5.2 基于多封邮件相关信息与邮件正文内容信息的鉴定案例  68-73
    5.2.1 鉴定材料与鉴定事项  68
    5.2.2 信息提取与分析过程  68-72
    5.2.3 结果呈现  72-73
  5.3 本章小结  73-74
第六章 全文总结  74-80
  6.1 课题完成情况  74-78
  6.2 课题展望  78-80
参考文献  80-83
致谢  83-84
攻读学位期间发表的学术论文目录  84

相似论文

  1. 基于windows日志的计算机取证模型设计,D918.2
  2. 电子邮件分析取证系统的设计与实现,D918.2
  3. 计算机证据材料污染问题及相关对策,D915.13
  4. 基于Exchange的中小企业邮件系统的研究与实现,TP393.098
  5. 基于Geo/Geo/1排队的延迟产品和电子邮件系统的建模分析,O226
  6. 中国跨国公司内部英文电子邮件中请求言语行为的语用分析,H313
  7. 基于系统文件特征属性分析的计算机取证研究,TP393.08
  8. 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
  9. 基于密码技术的安全电子邮件系统设计,TP393.098
  10. 安全的移动电子邮件系统的设计与实现,TP311.52
  11. 基于Windows系统的计算机取证研究,TP399-C2
  12. 嵌入式邮件接收系统的设计与实现,TP368.12
  13. 电子证据若干问题研究,D915.13
  14. 网络取证模型及相关技术研究,TP393.08
  15. 中小企业web邮件系统的设计与实现,TP393.098
  16. 基于推送技术的移动电子邮件系统研究,TP393.098
  17. 基于Web的邮件管理系统的设计与实现,TP393.098
  18. 企业内网垃圾邮件监控软件设计,TP393.098
  19. 基于Brew平台的手机电子邮件管理系统的设计与实现,TP393.098
  20. 基于Botnet的DDoS攻击取证技术的研究与实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络应用程序 > 电子邮件(E-mail)
© 2012 www.xueweilunwen.com