论文部分内容阅读
随着计算机网络技术的迅速发展,越来越多的不法分子利用网络入侵进行违法犯罪活动。如何有效地获取能证明相关计算机犯罪的电子证据,有力地打击计算机犯罪,这就涉及到计算机入侵取证技术。本文就是在这个背景下,对计算机入侵取证进行了较为全面的研究,全文共有六章,内容如下:第一章是绪论,介绍了本课题的背景、计算机犯罪及其特点和国内外在这一领域的研究现状。第二章是计算机取证概述,介绍了什么是计算机取证和取证的步骤,还介绍了电子证据的概念、特点以及来源。第三章是计算机取证技术介绍,介绍了计算机取证各个环节所涉及的各种相关技术,主要介绍了比较常用的技术。第四章是基于数据挖掘的取证分析,首先介绍了数据挖掘的相关知识和5种运用于取证分析的数据挖掘方法,然后介绍了基于数据挖掘的取证分析的具体过程,最后再举例介绍了数据挖掘方法的具体应用。第五章是计算机取证系统模型介绍,建立了一个分布式代理的动态取证系统模型,并对模型的各个部分进行详细的设计。第六章是计算机取证系统的实现,即实现了一个基于数据挖掘的网络入侵取证系统,主要包括各部分子系统的界面的设计,网络数据的捕获,数据的安全传输,利用数据挖掘方法的数据分析,和对电子证据实现完整性地保存。本论文的创新点是:对基于数据挖掘的取证分析技术进行了深入的研究,提出了运用于取证分析的各种数据挖掘的具体算法,设计了一个应用的具体过程;建立了一个分布式代理的动态取证系统模型,并对模型的各个部分进行详细的设计;实现了一个网络入侵取证系统,主要包括各部分子系统的界面的设计,网络数据的捕获,数据的安全传输,利用数据挖掘方法的数据分析,和对电子证据实现完整性地保存。