计算机日志取证论文-罗文华,张谦

计算机日志取证论文-罗文华,张谦

导读:本文包含了计算机日志取证论文开题报告文献综述及选题提纲参考文献,主要关键词:Windows系统日志,SecEvent.Evt,特征标识,事件ID

计算机日志取证论文文献综述

罗文华,张谦[1](2014)在《从破坏计算机信息系统案件看Windows系统日志取证实践》一文中研究指出Windows系统日志能够记录系统中发生的各类事件,为涉计算机犯罪案件的破获提供重要证据或线索。本文以一起真实的破坏计算机信息系统案件为背景,通过Windows系统日志记录具体格式的分析,详细说明针对系统日志的电子数据取证步骤与方法。(本文来源于《中国刑警学院学报》期刊2014年02期)

牛飞斐[2](2014)在《基于日志的计算机取证技术研究与实现》一文中研究指出计算机技术的飞速发展为人类文明开启一扇新大门,它在创造巨大财富的同时,也必然伴随毁坏的发生,计算机犯罪便是其中最常见也最屡禁不止的网络犯罪行为。计算机取证技术正是在这种情况下产生并发展起来的,它的目的便是充分搜寻电子证据,恢复网络犯罪现场,实现打击并破获计算机犯罪。计算机日志作为取证工作的关键证据,其安全性、完整性等都有着至关重要的作用。文章以Windows日志为基础,主要研究设计了如下内容:1.研究设计了一个计算机日志完整性检测模型。本模型主要利用Hash函数,为计算机系统日志生成一系列连续排列的日志唯一标识符,该标识符可以快速准确检测出日志是否被篡改,且能查到被篡改日志位置,同时利用数字签名技术为标识符确认身份,防止其中途被篡改。模型也引入了可信第叁方,一方面可以提高存储性能,另一方面可以提高其存储安全性。性能分析结果表明模型能够实现计算机日志快速高效的完整性检测。2.建立一个计算机取证动态模型。该模型基于改进的Aprior算法,改进后的算法可以有效减少频繁项目集的生成数量,从而增加搜索效率,同时在Apriori算法中新增加了一个目标日志标识位,它对取证人员发现“感兴趣”日志非常有用,尤其在计算机日志量大且更新快的情况下效果更佳。通过对不同最小支持度和不同日志量两种情况下的性能进行分析,结果表明基于改进的Apriori算法计算机取证更快速、更准确、更有目的性。(本文来源于《河南理工大学》期刊2014-06-01)

姜燕[3](2013)在《计算机取证中日志分析技术综述》一文中研究指出日志是指系统所指定对象的某些操作和其操作结果按时间有序的集合,每个日志文件由日志记录组成,每条日志记录描述了一次单独的系统事件,如何充分利用日志发掘有效的计算机证据,是计算机取证研究领域中一个重要的问题。本文分析了日志文件及日志分析在计算机取证中的重要作用,综述了日志分析的基本方法和关联分析方法,指出日志分析技术的发展方向。(本文来源于《电子设计工程》期刊2013年06期)

王树广[4](2012)在《计算机网络入侵取证中安全日志的设计和实现》一文中研究指出Internet的普及和新技术的层出不穷给网络攻击者以更多的便利,因此网络的安全以成为日益突出问题。对于破坏网络的安全并由此产生的危害极大的影响了人们生产生活和国民经济以及国家安全。但如果要追究入侵者的法律责任,就必须对入侵者的行为进行取证和调查。入侵者最容易在日志留下痕迹,本文研究的是通过访问日志可以建立对入侵者的访问日志进行取证。(本文来源于《数字技术与应用》期刊2012年10期)

马玉龙,赵太祥,周雨[5](2012)在《基于系统日志的计算机取证技术的分析研究》一文中研究指出随着计算机网络技术的发展,计算机网络安全越来越受到人们的关注和重视。计算机取证技术正是在这种背景下发展起来的,它的目标就是对计算机系统和计算机网络中发生的犯罪行为进行取证分析,获取入侵事件的电子证据。本文主要介绍了计算机取证技术,重点研究了基于系统日志的计算机取证技术。(本文来源于《计算机与网络》期刊2012年08期)

何志鹏[6](2011)在《基于windows日志的计算机取证模型设计》一文中研究指出随着计算机和网络技术的发展和普及,计算机犯罪正变得日益猖獗,严重危害网络安全和个人隐私,与此同时,计算机取证的应用也得到逐步拓展。日志文件记录了计算机系统运行过程中发生的异常现象,是打击计算机犯罪非常重要的线索和来源。要想把计算机日志作为合法的电子证据提供给法庭,就必须采取有效的措施来保证日志证据的完整性、真实性和可信性。论文首先对计算机取证的定义、原则、工作内容、过程步骤和电子证据的相关概念特点进行了总结,然后介绍了计算机日志的相关概念和Windows系统的一些日志文件,归纳了当前国内外计算机取证、日志研究领域的发展现状,论证了日志数据作为电子证据的法律依据和基于日志取证的可行性,在此基础上列举研究了基于日志取证的相关技术,设计了一种基于Windows日志的计算机取证模型,本模型充分结合计算机日志取证的原则、特点,使用MD5消息摘要和RSA数字签名技术在日志信息完整性保护与验证方面进行了创新研究;通过对称加密算法(DES)与非对称加密算法(RSA)的结合使用,在日志信息的安全传输上(基于SSL协议)既保证了安全性又提高了传输效率;利用数据挖掘相关分析处理方法,提高了日志分析的效率和准确程度;使用数据库实现日志信息的安全存储,确保了日志证据的完整性、真实性和可信性。(本文来源于《中山大学》期刊2011-05-01)

林英,张雁,欧阳佳[7](2010)在《日志检测技术在计算机取证中的应用》一文中研究指出计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程。作为日常安全检测的重要内容和维持系统正常运行不可缺少的工具,日志分析与检测被广泛应用于计算机取证,是评估系统运行状况,检验网络安全策略有效性的必要手段。从日志预解码、日志解码以及日志分析叁个方面设计并实现了一个根据日志进行监控及取证的系统。实验结果表明该方法是有效的,能够帮助管理人员及时发现入侵,动态取证。(本文来源于《计算机技术与发展》期刊2010年06期)

郝莉莉[8](2009)在《基于日志分析的计算机取证研究》一文中研究指出随着Internet爆炸式的增长,网络上出现的攻击现象越来越多,而且攻击的技术手段也是随着安全防御措施的加固而千变万化,黑客们采用的攻击技术已不仅仅是ARP欺骗、脚本攻击、木马注入等,如超级蠕虫、隐蔽攻击等高级攻击技术也开始涌现,这使得网络安全问题日益凸显。在网络安全问题的研究过程中,出现了一系列的安防产品,如防火墙、入侵检测系统等,但这些产品的应用大多只是一种被动的防御,无法真正有效地打击恶意攻击者。因而计算机取证技术的研究就显得十分重要,通过电子取证技术主动获取非法黑客的攻击行为并完整重建,可以准确有效地打击非法黑客。计算机取证就是对能够为法庭接受的,足够可靠和有说服性的,存在于计算机和相关外设中的电子证据的确定、收集、保护、分析、归档以及法庭出示的过程。基于日志分析的计算机取证研究是对大量日志文件进行取证分析的过程,它主要由被取证机、取证分析机和数据库叁部分组成。由于日志文件的易改动性和易逝性,需要对计算机上的日志文件进行及时的保护和保存,充分保证计算机取证的可靠性,使其更具有说服力,在本文主要用到了DSA数字签名对日志文件进行保护。在整个取证过程中对日志的分析是关键的一个步骤,主要用到了核聚类算法对日志进行分析,能够更好地找出可疑入侵日志。在日志分析之前需要对日志文件进行预处理,主要包含:日志清理、日志集成、日志变换和日志归约。最后对基于日志分析的计算机取证做了模型实验,通过实验表明可以把可疑入侵日志提取出来,达到了预期的目的。(本文来源于《大连交通大学》期刊2009-12-12)

赵旭[9](2009)在《基于Windows日志的计算机取证模型系统设计及实现》一文中研究指出随着计算机技术的飞速发展,计算机犯罪也以惊人的速度增长,逐渐成为人们普遍关心的国际性问题。目前很多关于计算机电子取证的系统主要是建立在对证物的分析上。如果能取得罪犯在作案时间段内对主机操作所产生的日志,并当作有效证据提交给法庭,便能将犯罪者绳之以法。传统计算机取证技术所分析的信息是案发后从涉案计算机中提取的,而这些信息,很有可能是已被作案者破坏过的。本文提出了一种基于Windows日志安全保护的计算机取证模型,可以克服传统计算机取证技术的滞后性。本模型采用分布式结构,驻留在被取证机上的进程将事件日志在产生的同时提取出来,通过SSL协议将日志信息安全传输到另一台用于保存日志的取证机上,使用数据库实现日志的保存,并能够通过验证算法证明日志证据的原始性和真实性,从而保证了日志证据的安全性和抗否认性。通过原型系统的试验,证明本模型能够及时地获取日志信息,并通过多种安全加密技术保证了日志的准确性、可信性和有效性。通过数据挖掘的方法对日志去除搜索引擎的机器人所留信息,并对可疑日志进行初步挖掘,缩小日志的审查范围。(本文来源于《东北师范大学》期刊2009-06-01)

刘琴[10](2008)在《基于日志挖掘的计算机取证系统》一文中研究指出随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点。为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少。文中提出了基于日志文件的计算机取证原型系统,并对其中的重要模块——数据预处理模块、数据分析模块进行了详细描述。最后给出了进一步研究工作的重点。(本文来源于《通信技术》期刊2008年04期)

计算机日志取证论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

计算机技术的飞速发展为人类文明开启一扇新大门,它在创造巨大财富的同时,也必然伴随毁坏的发生,计算机犯罪便是其中最常见也最屡禁不止的网络犯罪行为。计算机取证技术正是在这种情况下产生并发展起来的,它的目的便是充分搜寻电子证据,恢复网络犯罪现场,实现打击并破获计算机犯罪。计算机日志作为取证工作的关键证据,其安全性、完整性等都有着至关重要的作用。文章以Windows日志为基础,主要研究设计了如下内容:1.研究设计了一个计算机日志完整性检测模型。本模型主要利用Hash函数,为计算机系统日志生成一系列连续排列的日志唯一标识符,该标识符可以快速准确检测出日志是否被篡改,且能查到被篡改日志位置,同时利用数字签名技术为标识符确认身份,防止其中途被篡改。模型也引入了可信第叁方,一方面可以提高存储性能,另一方面可以提高其存储安全性。性能分析结果表明模型能够实现计算机日志快速高效的完整性检测。2.建立一个计算机取证动态模型。该模型基于改进的Aprior算法,改进后的算法可以有效减少频繁项目集的生成数量,从而增加搜索效率,同时在Apriori算法中新增加了一个目标日志标识位,它对取证人员发现“感兴趣”日志非常有用,尤其在计算机日志量大且更新快的情况下效果更佳。通过对不同最小支持度和不同日志量两种情况下的性能进行分析,结果表明基于改进的Apriori算法计算机取证更快速、更准确、更有目的性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

计算机日志取证论文参考文献

[1].罗文华,张谦.从破坏计算机信息系统案件看Windows系统日志取证实践[J].中国刑警学院学报.2014

[2].牛飞斐.基于日志的计算机取证技术研究与实现[D].河南理工大学.2014

[3].姜燕.计算机取证中日志分析技术综述[J].电子设计工程.2013

[4].王树广.计算机网络入侵取证中安全日志的设计和实现[J].数字技术与应用.2012

[5].马玉龙,赵太祥,周雨.基于系统日志的计算机取证技术的分析研究[J].计算机与网络.2012

[6].何志鹏.基于windows日志的计算机取证模型设计[D].中山大学.2011

[7].林英,张雁,欧阳佳.日志检测技术在计算机取证中的应用[J].计算机技术与发展.2010

[8].郝莉莉.基于日志分析的计算机取证研究[D].大连交通大学.2009

[9].赵旭.基于Windows日志的计算机取证模型系统设计及实现[D].东北师范大学.2009

[10].刘琴.基于日志挖掘的计算机取证系统[J].通信技术.2008

标签:;  ;  ;  ;  

计算机日志取证论文-罗文华,张谦
下载Doc文档

猜你喜欢