中国科学院机构知识库网格
Chinese Academy of Sciences Institutional Repositories Grid
计算机取证方法关键问题研究

文献类型:学位论文

作者孙波
学位类别博士
答辩日期2004
授予单位中国科学院软件研究所
授予地点中国科学院软件研究所
关键词电子数据证据 完整性 真实性 计算机取证过程 取证环境 隔离环境 计算机犯罪异常行为
其他题名Research on Key Aspects of Computer Forensic Methods
学位专业计算机软件与理论
中文摘要本文针对日益严重的计算机犯罪,对计算机取证方法中存在的几个关键问题进行了研究,取得了以下五个方面的主要成果:第一、提出了奠基时期、初步发展时期和理论完善时期的阶段划分方法。本文比较系统地对计算机取证研究的基本思想、技术和方法的形成和发展过程进行了全面的分析,给出了计算机取证研究演化进程的一个全景视图,为全面认识计算机取证技术的发展水平,把握计算机取证研究的正确发展方向建立了一定的基础。第二、本文结合软件工程中需求分析和组件的思想提出了基于需求的计算机取证过程模型。此模型提供了一个更为有效和抽象的计算机取证过程框架,它不限定哪类取证调查环境应该提供哪些取证过程,所有这些,由产品的用户、开发人员或其它第三方在实际应用中根据实际需要来确定,这为描述不断变化的复杂现实应用环境中的安全需求提供了灵活性,也使得研究制定统一的计算机取证过程标准成为可能,同时开放性的模型框架为将其它领域中的实用方法(如传统取证中的方法)结合进来铺垫了道路。第三、本文提出预先设置电子数据证据收集系统(Disital Evidellce Collecting System,简称DECS),用来构造计算机取证收集环境,从而保证最大限度地获取电子数据证据。第四、DEcs的保护是保证电子数据证据完整性(integritv)和真实性(fidelity)的关键问题。本文提出,安全隔离环境是用于保护DECS的有效方法。为了构造安全隔离环境,作者将访问控制机制引入了DECS的保护功能中:以LOMAC为基础,设计并实现了一种新的保护机制—I-LOMAC。通过实验测算,这种新的访问控制机制不但为DECS提供了较为完备的安全隔离环境,而且对整个系统性能影响较小。第五、在计算机取证调查中不但由于大量计算机取证数据的存在,而且由于异常行为往往隐藏在分散的数据之中,使得调查人员很难获得潜在的数字犯罪证据。本文将传统犯罪取证研究中的犯罪轮廓构建技术的基本思想和方法应用于计算机犯罪证据分析的研究中,提出电子数据证据犯罪行为轮廓(Criminal Behavior Profilingln Disital Evidence,简称CB-PIDE)分析方法。此方法可以在大量的取证数据中确立重点调查取证范围、挖掘潜在的异常行为。通过在实际环境中对CB-PDE分析方法的应用效果进行的测算表明,CB-PIDE分析方法可有效地缩小取证调查范围,挖掘潜在的异常行为,从而帮助调查人员确立调查策略、集中现有资源,有效地对可疑目标进行调查。总之,本文的研究成果为进一步探讨计算机取证基本方法,从而构建实用有效的计算机取证系统建立了基础。
语种中文
公开日期2011-03-17
页码128
源URL[http://ir.iscas.ac.cn/handle/311060/5960]  
专题软件研究所_中科院软件所_中科院软件所
推荐引用方式
GB/T 7714
孙波. 计算机取证方法关键问题研究[D]. 中国科学院软件研究所. 中国科学院软件研究所. 2004.

入库方式: OAI收割

来源:软件研究所

浏览0
下载0
收藏0
其他版本

除非特别说明,本系统中所有内容都受版权保护,并保留所有权利。