基于Hash的电子证据获取方法研究

来源 :重庆邮电大学 | 被引量 : 0次 | 上传用户:raul2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术的发展和各种电子信息交互活动在现实生活中的不断深入,计算机犯罪的类型和领域也在增加和扩大。目前大规模的数字取证调查至少存在两个基本挑战。第一是如何满足海量证据处理的计算需求,第二是如何从原始数据中自动提取出有用的信息。这两个问题导致处理时间长,严重妨碍了取证调查。   Hash检验是计算机取证分析的重要手段之一,使用该技术可高效识别已知文件。然而,多年来Hash技术基本用途没有很大的改变。本文设计一种有效的和可扩展的Hash方法,相对传统Hash对原始数据处理的方法,该方法能够保留足够的信息来检测数据对象的相似性。   首先,针对上下文触发分片Hash算法在处理多数据对象时会造成文件指纹的存储空间较大,并且对指纹序列性敏感的等问题,本文借鉴BloomFilter在数据压缩中的应用,提出了一种基于Bloom Filter的多分片级证据获取方法。该方法能够生成一个有效的、可扩展的Hash指纹,能够在不同的粒度上检测数据对象的相似性,取消了对指纹序列性的限制。实验结果表明,该方法在识别能力方面得到提升。   其次,传统的图像获取方法不能有效的反映人眼对图像的视觉感知,感知Hash是以图像感知特征为不变量,根据人类视觉系统的特点,符合人类感知模型。本文把感知Hash引入计算机取证领域,设计了一种基于感知Hash的图像证据获取方法。   最后,设计完成了基于Bloom Filter的证据获取工具。该工具可以在不同的粒度上检测同源文件能力,较为准确地定位证据文件。同时设计完成了基于感知Hash的图像证据获取工具,该工具对JPEG压缩、低通滤波、缩放和旋转等操作有良好的鲁棒性,提高了图像证据获取的识别率。
其他文献
网络技术的不断发展给电信业的发展带来了新的机会。一直以来,如何利用互联网为电信网络服务成为人们关注的焦点。但是电信网络和互联网络是两个独立且不相关联的网络,两个网络
操作系统安全是计算机系统安全的基础保障和前提条件,而操作系统安全则主要依赖于系统内核的安全。然而,随着内核攻击的不断增多,内核安全形势日益严峻。在诸多内核攻击中,作
如何在节点能量与计算能力等资源有限的情况下,为无线传感器网络的数据传输提供可靠高效的机制,以保证数据的逼真度和传输效率,是无线传感器网络研究中的一个基本问题。因为网络
随着信息技术迅速发展,电子商务作为一种新型、高效的商务模式快速得到普及,电子商务系统在为用户提供越来越多选择的同时,其结构也变得更加复杂,用户经常会迷失在大量的商品中,无
随着软件系统应用的广泛化和复杂化,如何开发面向方面的软件系统,进而提高系统的可复用性,可维护性以及可扩展性已经成为软件工程重要研究课题。目前,面向方面的软件开发与模型驱
天然的各类岩石中普遍存在节理裂隙,了解节理裂隙的性质对于地质、地球物理、采矿、石油工程、水文地质以及核废料隔离都具有重要意义。岩石节理裂隙研究的一项重要内容是表面
BBS是网络舆情产生和传播的主要场所之一。由于手段匮乏,BBS中网络舆情的研究目前仍处于探索阶段。及时发现潜在的突发网络舆情,了解网络舆情的演化规律,已经成为网络舆情预警的
对等(P2P)计算在管理和利用日益增长的分布式信息和计算资源方面表现出了良好的性能,所以基于P2P计算的新型分布式系统(P2P系统)成为Internet最流行的系统之一。特别是Gnutell
近年来,恶性肿瘤(癌症)的发病率和死亡率均呈上升趋势,已成为严重威胁人类生命健康的主要疾病。放射治疗作为肿瘤治疗的三大主要手段之一,在肿瘤治疗中发挥着重要的作用,功能影像
随着计算机技术的发展和各种电子信息交互活动在现实生活中的不断深入,计算机犯罪的类型和领域也在增加和扩大,电子证据正悄然走近司法领域。与传统证据相比,由于电子证据极容易