网学网为广大网友收集整理了,网络安全取证技术研究,希望对大家有所帮助!
一、课题来源、研究的目的和意义、国内外研究现状及分析
网络安全取证技术是学术界讨论最多的技术之一。通过电子取证会议等一系列会议提出了网络取证过程的最新发展,包括自动网络取证分析技术。
面对网络的飞速发展以及普及,网络安全问题显得越来越突出,因而维护网络的安全有序,通过网络取证获得犯罪证据从而打击犯罪就显得尤为重要。
相对于国外网络技术的发展,由于我国在网络取证方面的研究起步较晚,因而在网络取证发面存在不足,还没有专门的网络取证方面的法律法规,网络证据也没有获得等同其他法律规定的证据效力。但是我国在网络取证技术的发展过程中叶取得了丰硕的成果,并且开发出了适应性强的网络取证工具和系统,主要包括中科院高能物理研究所提出了网络取证与分析系统模型,提出了一种基于模糊决策树的网络取证分析方法;浙江大学和复旦大学在取证技术、吉林大学在网络逆向追踪、电子科技大学在网络诱骗、北京航空航天大学在入侵诱骗模型等方面展开了研究工作。国外打击网络犯罪有着几十年的发展历史, 并且有许多专门的网络取证部门与咨询服务公司, 开发了许多非常实用的取证产品,在理论研究方面也很全面。
网络取证技术的一个发展趋势就是设计对证据数据的操作尽可能少的取证工具。网络取证技术将充分应用人工智能、数据挖掘、实时系统、反向工程技术、软件水印技术,使用更加安全的操作系统。网络取证技术将为净化网络环境、打击犯罪提供强大的支撑力。
二、主要研究内容
本课题中的内容主要是包括网络取证的背景、网络取证的概念、网络取证的方法、网络取证的设计方案、网络取证模型、网络取证的现状、网络取证中的问题、网络取证的发展方向等方面,综合运用密码学的相关知识进行深入的研究和分析,并在此基础上运用密码学的相关知识进行理论论证。
要解决计算机犯罪问题,必须综合法律、技术等手段。本课题主要从技术上对现有的计算机安全取证技术进行综述。安全取证技术上可以分为两类:基于单机的安全取证技术、基于网络的安全取证技术,在具体的取证过程中,两种技术相互依存。
在基于网络安全取证技术的方法中,可以综合运用 数据恢复技术、 磁盘镜像拷贝技术、IP 地址获取技术、通过磁盘阵列获取证据等方法进行分析取证。目前,网络取证技术已经在人工智能、数据挖掘、实时系统、反向工程技术、软件水印技术得到运用,同时有利于设计出性能更高、安全性更好的操作系统。
三、实验方案、实验方法及预期达到的目标
本课题包括了理论与实验两部分。理论部分主要包括网络取证技术的背景、网络取证技术的概念、网络取证技术的方法简介、网络取证技术的现状、网络取证技术中的问题以及网络取证技术的发展方向,实验部分是对理论的论证,主要包括网络取证方案的设计、网络取证模型的设计两个部分组成。
在实现网络取证的过程中,首先要根据网络取证技术的理论知识设计出一个可行性的网络取证方案,其次根据网络取证方案设计出网络取证过程中涉及到的相关网络模型。最后能够通过在计算机上运行常用的网络取证工具获得实验结果的论证,在取证用用到的EnCase 是唯一一个完全集成的基于Windows界面的取证应用程序,其功能包括:数据浏览、搜索、磁盘浏览、数据预览、建立案例、建立证据文件、保存案例等。
最终的结果将表明,通过本课题的研究能够增强对网络取证技术的理解,达到网络取证的目的。
四、完成课题所需的条件、主要困难及解决办法
本课题的研究需要在计算机上安装EnCase,设计取证方案和取证模型。在本课题中遇到的困难主要有一下几点:1、如何设计一个可行性高的取证方案;2、如何充分利用网络取证模型和取证工具;3、如何将理论与实验充分结合以达到论证的目的。
首先,为了设计出可行性高的取证方案,可以到图书馆查阅相关的开发方案、在网上查找高效的方案设计方法以及请教老师。其次,为了能够充分利用取证工具,可以事先使用取证工具进行多次练习,同时查阅相关工具的使用简介;在网络取证模型方面,可以充分参考网上提供的实例进行研究。最后,为了使理论与实验能够充分结合,就需要多次实验,查找到每次实验中的不足不断进行优化和改善。
五、参考文献
(参考文献书写顺序:[序号] 作者.文章名.学术刊物名.年,卷(期):引用起止页)
孙虎.基于主机的恶意程序检测与取证方法研究[D].合肥工业大学,2011.
王亮,杨永川.网络取证与分析技术初探[J].网络安全技术与应用,2008,(3):35-37.
朱丽娜.基于数据挖掘的入侵取证系统设计与实现[J].网络安全技术与应用,2011,(8):9-11.
朱剑.网络入侵取证重构-网络入侵取证系统的设计和实现[D].江南大学,2008.
冯为华,章卫星.网络入侵取证调查研究[J].通信技术,2008,41(7):219-221.
刘宏涛.电子证据取证系统的分析与设计[D].北京邮电大学,2008.
王中杉.基于Windows的网络取证技术研究与实现[D].电子科技大学,2009.
贾宗平,沙万中.浅析网络取证技术[J].中国电子商务,2010,(8):259-259.
郝莉莉.基于日志分析的网络取证研究[D].大连交通大学,2009.
胡季敏.网络入侵取证系统[D].福州大学,2001.
丛磊泉,武霞,王南宁等.综合取证技术初探[J].无线互联科技,2010,(3):9-10.
张有东.网络取证技术研究[D].南京航空航天大学,2007.
陈龙,王国胤.网络取证技术综述[J].重庆邮电学院学报(自然科学版),2005,17(6):736-741.
曾学军.网络取证技术的发展困境与前景[J].商业时代,2009,(28):107-108.
许榕生.网络犯罪取证技术面临新挑战[J].信息安全与通信保密,2010,(12):13,15.
起止日期 论文工作进度(主要内容、完成要求)
2012年2月前 熟悉开发流程,做开发准备,写好参考文献
2月1日~2月7日 写好中文摘要、目录和绪论
2月8日~2月14日 研究课题的可行性
2月15日~2月25日 完成课题设计
2月26日~3月30日 基本完成课题研究
4月1日~4月5日 完成总结和展望
4月6日~答辩前 查漏补缺,完成