计算机取证系统中的电子证据防篡改系统设计

来源 :无线互联科技 | 被引量 : 0次 | 上传用户:jnd411525477
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:文章综合考虑混沌系统的加密技术与分片Hashing技术等先进的信息安全技术,设计了一种能够应用于计算机取证中防篡改与保全电子证据的系统,实践表明,系统可良好地应用于计算机取证电子证据防篡改工作。
  关键词:计算机取证;电子证据;防暮改系统
  作为一种新的犯罪形式,计算机犯罪表现出犯罪主体专业化、行为智能化、客体复杂化、对象多样化、后果潜藏化等特征,依靠传统网络安全技术进行计算机犯罪防范的难度日益增加。计算机取证是获取、保存、分析与出示电子证据的过程,以对犯罪分子犯罪线索的挖掘与收集,对计算机犯罪的有效打击与预防为目的。以往,计算机取证多借助静态取证技术,在事后分析时进行相关证据的提取,采集的数据欠缺及时性与全面性,恢复的数据面临在之前就己被篡改的风险,法律效力并不高。文章进行计算机主动取证系统的设计,对于解决数据传输前与传输过程中证据的保全、防篡改方案的设计、证据的存储与访问管理等多种问题有非常重要的作用[1]。
  1电子证据的性质与证明力
  计算机、存储、网络等技术是电子证据产生、存储与传输等的必要工具,与高科技含量的技术设备相脱离,电子证据便无法实现保存与传输。所以,电子证据具有以下特性:(1)是一种根据编码规则处理的,用“0”或“1”来表示的二进制信息,由计算机语言记载,磁性介质对其进行保存,无形,不连续,易受到人为篡改;(2)对多种形式的信息予以综合,外在表现形式多样化;(3)直观,收集迅速,方便保存与传送,经复制后可以反复重现,操作简便。
  电子证据的证明力可通过其与待证事项的关联性、证据自身的可靠性以及完整性来判断。很明显,若电子证据与待证事项之间的关联度极高,那么其对该事项的说服力也会非常强,有极高的证明价值。由此,证明力必然会很强。
  2系统设计
  2.1需求分析
  为了更好地保证计算机取证后电子证据的原始性与可靠性,对其进行安全保存,系统设计需满足以下需求[2]。
  (1)当取证人员在现场取得相应证据并提交入库时,需在这些数据上进行数字签名,同时,接受现场监督人员的签名,严格保证电子证据的完整性与不可否认性。
  (2)电子数据需一次性提交,如果要对涉案计算机施以二次调查与取证,则需办理并出示相关的手续,如果第二次得到的取证结果与第一次取证结果存在冲突,取证人员作出删除第一次取证部分电子证据的决定,则需要进行删除流程的设置:首先,由取证人员向审批提交第二次取证获取的数据;然后,删除的文件信息,取证人员向审批人员进行汇报,解释删除的原因,接着,审批人员审批取证人员提交的二次证据以及相应的刪除需求;最后,若删除需求合理,则由审批人员执行对第一次取证相应电子证据的删除操作。
  (3)证据要具有安全保密性,未经授权的人员不能获取系统中的电子证据,即使获取,也不能正常查阅。
  (4)签名与加密电子证据之后,应由系统对其进行保存与镜像备份,同时,系统生成的日志同样需要备份。
  (5)门限身份认证,经过授权的人员在登录系统进行相应电子证据查阅之时,要有第二人在场。具体而言,在第一用户登录系统之后并不能马上行使相应的权限,其权限的实现必须在第二用户输入密码之后,为了保证系统使用过程中不会出现人员长期离幵的问题,需设计实现要求,若用户在一定时间内并未对系统执行任何操作,系统会自动锁定,再次使用必须重新登录。
  (6)设置读取与删除权限,对电子证据的读/写访问等进行控制,严格规范授权人员对系统与系统中电子证据的操作。
  (7)对系统上全部操作进行记录,从用户登录系统开始,直到退出,全部操作都应记录下来,并保存到日志中。
  (8)当电子证据出现问卷损坏、校验不符等问题时,应利用备份镜像对证据予以恢复,恢复过程中,对操作系统、文件系统、系统状态、相关设置等进行自动检测,同时,一并记录操作用户名、时间戳等于日志文件中。
  2.2系统功能架构
  根据上述系统功能需求,设计系统功能架构如图1所示。
  2.2.1身份管理
  管理取证系统中的人员身份信息,提供用户登录管理服务。
  2.2.2访问控制
  按照用户在案件中担任的角色进行对应权限的分配,限制、审计并记录人员使用系统的行为。
  2.2.3证据安全
  采用加密、分片Hashing等技术处理与存储电子证据,对证据完整性、机密性、不可篡改与抵赖性予以保证。
  2.2.4审计备份
  审计模块产生取证代理、取证中心与取证管理平台的运行日志,以辅助证据的形式对取证工作的环境、流程与司法取证流程规范的相符性等加以解释,具有监督功能;备份模块则负责远程备份电子证据与审计日志。
  3系统证据安全模块功能实现
  己有研究与设计成果表明,电子证据防篡改系统设计
  中的身份管理、访问控制与审计备份模块取得的进展己较为明显,技术方面相对成熟,因此文章对系统证据安全模块的实现进行分析。
  3.1数据加解密模块实现——混沌分组密码
  以混沌映射对初值的敏感依赖性为依据,可生成大量不相关、类随机且可再生的信息。混沌分组密码的设计与模块实现思路为:Lorenz映射具有混迭特性,利用这一特性可生成强度高且非线性的替换表,在Arnold映射置换、非线性表替换以及加密扩散变换等的影响下取得单轮加密效果,然后利用多轮迭代对计算机证据进行置乱与扩散。
  Arnold映射数学表达式为:
  设[0,1]取值空间为,取任意初始值,在Lorenz映射多次迭代后,得到混纯序列,整数化处理后剔除重复数据。由此。与之间可构成一个高强度且非线性的替换表,实现对函数结构建。
  设B,K是长度为64bit的证据,在Arnold映射置换之后划分为8个字节,分别为。由此,加密变换为:
  8次加密变换后可得到连接生成长度为
  64bit的密文匕此时,可通过得到函数/前结果。实际上,在完成Arnold映射扩展、Lorenz射以及加密变换之后,只会得到单个分组数据的单轮加密效果,为了获得完整的密文,还需利用替换表循环Arnold映射扩展与加密变r轮,之后,重新组合全部的分组数据。
  3.2密钥保管模块实现——分片Hashing算法
  在该系统中,需利用分片Hashmg将电子证据文件生成2?4个散列摘要。具体的散列摘要数量由证据文件的大小决定。分片Hashing算法如下:
  4结语
  计算机取证技术的不断发展,其操作中各个环节的完善性均日益提升。文章进行计算机取证系统中的电子证据防篡改系统设计与实现研究,是对相关部门需求的满足。系统对一些较为前沿的技术予以采用,例如混沌分组密码技术、分片Hashing技术等,与当前己有的电子证据防篡改系统相比实现了一定的创新,可对电子证据的保全需求予以满足。为了进一步保证证据防篡改与保全服务的安全性与可靠性,相关人员在今后需加强将系统服务器部署至Linux环境中的研究。
  [参考文献]
  [1]周荣.计算机取证系统中的电子证据防篡改研究[D].成都:电子科技大学,2009.
  [2]张士斌,张厅锋,王世元,等电子证据收集与还原系统的设计与实现[J].信息网络安全,2013(8):5-9.
其他文献
现代社会的发展,对人的教育提出了新的要求,教育工作的重心不再是教给学生固有的知识,而是转向培育和塑造学习者新型的人格。教育部在最近的《基础教育课程改革纲要》中提出了新
高社交化、高效率化、高信息化的现代社会,对人们的听说能力提出了越来越高的要求。作为交际工具的语言,在书面语和口头语中,口语比书面语起着更直接、更广泛的交际作用。因此,具
课堂教学既是一门科学,也是一门语言艺术,其科学性建立在教师精湛的专业知识和渊博多学的学识基础之上,其艺术性主要体现在教师对课堂教学语言的熟练掌握应用上。它包含课堂口头
文章通过单片机设计一种智能设备,用于住院患者在出现紧急情况或护理要求时,可以使用医用呼叫器直接与护士站的工作人员进行情况反映,实现医护人员在接收到呼叫信号后与患者进行
用放射免疫技术检测了339例3~78个正常男性唾液睾酮的水平,用经直肠超声前列腺定量方法测定了它们的前列腺体积,并进行了对比研究,结果表明,唾液睾酮的生理曲线有快速增长,缓慢增长和下降
选择32颗新近拔除的磨牙,3号球钻由冠方进入造成髓底穿孔,分为4个实验组,分别充以氧化锌丁香油糊剂、氢氧化钙糊剂、磷酸锌水门汀及玻璃离子粘固粉,丁氧膏密封He面。各牙表面涂指甲油后
我们检测了76例急性脑血管病(ACVD)患者的血清IL6、sIL-2R含量,探讨其在ACVD时的变化及其临床意义.1 资料与方法1.1 临床资料 1997年1月~1998年12月,我院住院的ACVD患者76例,
摘 要:随着数字化时代的到来,数字技术的飞速发展,数字化阅读成为一种重要的阅读形式,不同的文本呈现方式对听障大学生的阅读效果是否有显著差异?文章通过实验研究发现:对于听障大学生而言,同样的内容,纸质阅读方式的阅读效果优于数字化阅读的阅读效果,可以更好地把握到文章的主旨。因此,学校应尽可能多地增加纸质阅读的材料,减少数字化教材的广泛推广,以此促进听障大学生阅读方面的良性發展。  关键词:数字化阅读;
近年来,随着聋哑学校办学规模的不断扩大,教师在学历、知识结构、技能水平、教学能力、科研水平、教育教学观念、知识更新程度、组织管理能力等方面与学校办学要求还存在一定距
探究式教学就是在过程中创设一种类似科学研究的情境和途径,让学生通过主动探索、发现和体验。学会对信息的搜集、分析、判断。从而培养学生的创新精神和实践能力。