計算機組網技術論文

  隨著計算機和網路技術的飛速發展,計算機和網路在人類的政治、經濟、文化和國防軍事中的作用越來越重要,下面是由小編整理的計算機最新技術論文,謝謝你的閱讀。

  計算機最新技術論文篇一

  計算機取證技術研究

  摘要:隨著計算機和網路技術的飛速發展,計算機犯罪和網路安全等問題也越來越突出,也逐漸引起重視。文章對計算機取證的特點、原則和步驟進行了介紹,最後從基於單機和裝置、基於網路的兩類取證技術進行了深入研究。

  關鍵詞:計算機取證 資料恢復 加密解密 蜜罐網路

  隨著計算機和網路技術的飛速發展,計算機和網路在人類的政治、經濟、文化和國防軍事中的作用越來越重要,計算機犯罪和網路安全等問題也越來越突出,雖然目前採取了一系列的防護裝置和措施,如硬體防火牆、入侵檢測系統、、網路隔離等,並通過授權機制、訪問控制機制、日誌機制以及資料備份等安全防範措施,但仍然無法保證系統的絕對安全。

  計算機取證技術是指運用先進的技術手段,遵照事先定義好的程式及符合法律規範的方式,全面檢測計算機軟硬體系統,查詢、儲存、保護、分析其與計算機犯罪相關的證據,並能為法庭接受的、有足夠可信度的電子證據。計算機取證的目的是找出入侵者,並解釋或重現完整入侵過程。

  一、計算機取證的特點

  和傳統證據一樣,電子證據也必須是可信的、準確的、完整的以及令人信服並符合法律規範的,除此之外,電子證據還有如下特點:

  1.數字性。電子證據與傳統的物證不同,它是無法通過肉眼直接看見的,必須結合一定的工具。從根本上講,電子證據的載體都是電子元器件,電子證據本身只是按照特殊順序組合出來的二進位制資訊串。

  2.脆弱性。計算機資料每時每刻都可能發生改變,系統在執行過程中,資料是不斷被重新整理和重寫的,特別是如果犯罪嫌疑人具備一定的計算機水平,對計算機的使用痕跡進行不可還原的、破壞性操作後,現場是很難被重現的。另外取證人員在收集電子證據過程中,難免會進行開啟檔案和程式等操作,而這些操作很可能就會對現場造成原生破壞。

  3.多型性。電子證據的多型性是指電子證據可以以多種形態表現,它既可以是印表機緩衝區中的資料,也可以是各種計算機儲存介質上的聲音、視訊、影象和文字,還可以是網路交換和傳輸裝置中的歷史記錄等等,這些不同形態都可能成為被提交的證據型別。法庭在採納證據時,不僅要考慮該電子證據的生成過程、採集過程是否可靠,還要保證電子證據未被偽造篡改、替換剪輯過。

  4.人機互動性。計算機是通過人來操作的,單靠電子證據本身可能無法還原整個犯罪過程,必須結合人的操作才能形成一個完整的記錄,在收集證據、還原現場的過程中,要結合人的思維方式、行為習慣來通盤考慮,有可能達到事半功倍的效果。

  二、計算機取證的原則和步驟

  ***一***計算機取證的主要原則

  1.及時性原則。必須儘快收集電子證據,保證其沒有受到任何破壞,要求證據的獲取具有一定的時效性。

  2.確保“證據鏈”的完整性。也稱為證據保全,即在證據被正式提交法庭時,必須能夠說明證據從最初的獲取狀態到法庭上出現的狀態之間的任何變化,包括證據的移交、保管、拆封、裝卸等過程。

  3.保全性原則。在允許、可行的情況下,計算機證據最好製作兩個以上的拷貝,而原始證據必須專門負責,所存放的位置必須遠離強磁、強腐蝕、高溫、高壓、灰塵、潮溼等惡劣環境,以防止證據被破壞。

  4.全程可控原則。整個檢查取證的過程都必須受到監督,在證據的移交、保管、拆封和裝卸過程中,必須由兩人或兩人以上共同完成,每一環節都要保證其真實性和不間斷性,防止證據被蓄意破壞。

  ***二***計算機取證的主要步驟

  1.現場勘查

  勘查主要是要獲取物理證據。首先要保護計算機系統,如果發現目標計算機仍在進行網路連線,應該立即斷開網路,避免資料被遠端破壞。如果目標計算機仍處在開機狀態,切不可立即將其電源斷開,保持工作狀態反而有利於證據的獲取,比如在記憶體緩衝區中可能殘留了部分資料,這些資料往往是犯罪分子最後遺漏的重要證據。如果需要拆卸或移動裝置,必須進行拍照存檔,以方便日後對犯罪現場進行還原。

  2.獲取電子證據

  包括靜態資料獲取和動態資料獲取。靜態資料包括現存的正常檔案、已經刪除的檔案、隱藏檔案以及加密檔案等,應最大程度的系統或應用程式使用的臨時檔案或隱藏檔案。動態資料包括計算機暫存器、Cache快取、路由器表、任務程序、網路連線及其埠等,動態資料的採集必須迅速和謹慎,一不小心就可能被新的操作和檔案覆蓋替換掉。

  3.保護證據完整和原始性

  取證過程中應注重採取保護證據的措施,應對提取的各種資料進行復製備份,對提取到的物理裝置,如光碟硬碟等儲存裝置、路由器交換機等網路裝置、印表機等外圍裝置,在移動和拆卸過程中必須由專人拍照攝像,再進行封存。對於提取到的電子資訊,應當採用MD5、SHA等Hash演算法對其進行雜湊等方式進行完整性保護和校驗。上述任何操作都必須由兩人以上同時在場並簽字確認。

  4.結果分析和提交

  這是計算機取證的關鍵和核心。列印對目標計算機系統的全面分析結果,包括所有的相關檔案列表和發現的檔案資料,然後給出分析結論,具體包括:系統的整體情況,發現的檔案結構、資料、作者的資訊以及在調查中發現的其他可疑資訊等。在做好各種標記和記錄後,以證據的形式並按照合法的程式正式提交給司法機關。

  三、計算機取證相關技術

  計算機取證涉及到的技術非常廣泛,幾乎涵蓋資訊保安的各個領域,從證據的獲取來源上講,計算機取證技術可大致分為基於單機和裝置的計算機取證技術、基於網路的計算機取證技術兩類。

  ***一***基於單機和裝置的取證技術

  1.資料恢復技術

  資料恢復技術主要是用於將使用者刪除或格式化的磁碟擦除的電子證據恢復出來。對於刪除操作來說,它只是將檔案相應的存放位置做了標記,其檔案所佔的磁碟空間資訊在沒有新的檔案重新寫入時仍然存在,普通使用者看起來已經沒有了,但實際上通過恢復檔案標記可以進行資料恢復。對於格式化操作來講,它只是將檔案系統的各種表進行了初始化,並未對資料本身進行實際操作,通過重建分割槽表和引導資訊,是可以恢復已經刪除的資料的。實驗表明,技術人員可以藉助資料恢復工具,把已經覆蓋過7次的資料重新還原出來。

  2.加密解密技術

  通常犯罪分子會將相關證據進行加密處理,對取證人員來講,必須把加密過的資料進行解密,才能使原始資訊成為有效的電子證據。計算機取證中使用的密碼破解技術和方法主要有:密碼分析技術、密碼破解技術、口令搜尋、口令提取及口令恢復技術。

  3.資料過濾和資料探勘技術

  計算機取證得到的資料,可能是文字、圖片、音訊或者視訊,這些型別的檔案都可能隱藏著犯罪資訊,犯罪分子可以用隱寫的方法把資訊嵌入到這些型別的檔案中。若果犯罪分子同時結合加密技術對資訊進行處理,然後再嵌入到檔案中,那麼想要還原出原始資訊將變得非常困難,這就需要開發出更優秀的資料探勘工具,才能正確過濾出所需的電子證據。

  ***二***基於網路的取證技術

  基於網路的取證技術就是利用網路跟蹤定位犯罪分子或通過網路通訊的資料資訊資料獲取證據的技術,具體包括以下幾種技術:

  1.IP地址和MAC地址獲取和識別技術

  利用ping命令,向目標主機發送請求並監聽ICMP應答,這樣可以判斷目標主機是否線上,然後再用其他高階命令來繼續深入檢查。也可以藉助IP掃描工具來獲取IP,或者利用DNS的逆向查詢方法獲取IP地址,也可以通過網際網路服務提供商ISP的支援來獲取IP。

  MAC地址屬於硬體層面,IP地址和MAC的轉化是通過查詢地址解析協議ARP表來實現的,當然,MAC跟IP地址一樣,也可能被修改,如此前一度橫行的“ARP欺騙”木馬,就是通過修改IP地址或MAC來達到其目的的。

  2.網路IO系統取證技術

  也就是網路輸入輸出系統,使用netstat命令來跟蹤嫌疑人,該命令可以獲取嫌疑人計算機所在的域名和MAC地址。最具代表性的是入侵檢測技術IDS,IDS又分為檢測特定事件的和檢測模式變化的,它對取證最大幫助是它可以提供日誌或記錄功能,可以被用來監視和記錄犯罪行為。

  3.***取證技術

  ***使用簡單的應用協議和文字儲存轉發,頭資訊包含了傳送者和接受者之間的路徑,可以通過分析頭路徑來獲取證據,其關鍵在於必須瞭解***協議中的郵件資訊的儲存位置。對於POP3協議,我們必須訪問工作站才能獲取頭資訊;而基於HTTP協議傳送的郵件,一般儲存在郵件伺服器上;而微軟作業系統自帶的郵件服務通常採用SMTP協議。對於採用SMTP協議的郵件頭資訊,黑客往往能輕易在其中插入任何資訊,包括偽造的源地址和目標地址。跟蹤郵件的主要方法是請求ISP的幫助或使用專用的如NetScanTools之類的工具。

  4.蜜罐網路取證技術

  蜜罐是指虛假的敏感資料,可以是一個網路、一臺計算機或者一項後臺服務,也可以虛假口令和資料庫等。蜜罐網路則是由若干個能收集和交換資訊的蜜罐組成的網路體系,研?a href='//' target='_blank'>咳嗽苯柚??菘刂啤⑹?薟痘窈褪?薟杉?炔僮鰨?雜詹兜矯酃尥?韁械墓セ饜形??鋅刂坪頭治觥C酃尥?緄墓丶?際醢?ㄍ?縉燮?⒐セ韃痘瘛⑹?菘刂啤⒐セ鞣治鯰胩卣魈崛 ⒃ぞ?烙?際酢D殼壩τ媒隙嗍侵鞫?酃尷低常??梢願?萑肭終叩墓セ髂康奶峁┫嚶Φ鈉燮??瘢?涎尤肭終咴諉酃拗械氖奔洌?傭?袢「?嗟男畔ⅲ?⒉扇∮姓攵孕緣拇朧??Vは低車陌踩?浴?/p>

  參考文獻:

  [1]盧細英.淺析計算機取證技術[J],福建電腦,2008***3***.

  [2]劉凌.淺談計算機靜態取證與計算機動態取證[J],計算機與現代化,2009***6***.

點選下頁還有更多>>>計算機最新技術論文