to meet t11e requirement of uSerS.TMs tool uses fewer hash讹to i11dicate integri够of more da_ta.n will iIldicate errors accurately m desi印ed scope,and if goes beyond,it also l娜the check abili吼It晰U compress m2Lss hash data efrectiVely a11d saVe the presen,ing Space.It mitigates t:he disaSter efI’ect by auccidental enDrs or fo玛ed data.It is practic a_ble. Key words:Computer foreIlsic,Fine-grained,Data ime鲥够,Data coml)ress Il,乒。
重庆邮电大学硕士论文 目录 目录摘要…………………………………………………………………………………………………………………·.IAbstract……………………………………………………………………………………………………………‘II第一章绪论……………………………………………………………………………1 1.1论文选题背景……………………………………………………………………1 1.2完整性检验方法的研究现状……………………………………………………3 1.2.1完整性检验的应用………………………………...………………………一3 1.2.2完整性检验在取证工具中的应用情况……………………………………4 1.2.3完整性检验的研究现状……………………………………………………6 1.3论文主要工作…………………………………………………………………….8 1.4论文组织结构……………………………………………………………………8第二章细粒度数据完整性检验编码思想……………………………………………10 2.1完整性检验编码基础理论………………………………………………………1 O 2.1.1纠错编码理论……………………………………………………………·1 O 2.1.2完整性检验编码……………………………………………………………11 2.2完整性指示码的基本概念……………………………………………………。
12 2.3超方体单错完整性指示码………………………………………………………1 3 2.4小结……………………………………………………………_……………………………………….14第三章基于复数旋转原理的完整性指示码设计……………………………………15 3.1引言………………………………………………………………………………………………..:…….1 5 3.2复数旋转码………………………………………………………………………15 3.3复数旋转指示码…………………………………………………………………17 3.3.1编码方法…………………………………………………………………..17 3.3.2译码方法…………………………………………………………………“1 8 3.4复数旋转指示码的性能………………………………………………………。
19 3.4.1准确指错能力……………………………………………………………·19 3.4.2压缩率………………………………………………………………………19 3.4.3错误放大率………………………………………………………………”20 3.4.4复杂度分析………………………………………………………………”23 3.5设计实例………………………………………………………………………。
23 3.6小结…………………………j……………………………………………………………………………26 IIl重庆邮电大学硕士论文 目录第四章细粒度数据完整性检验工具的设计与实现………………………………“27 4.1系统流程………………………………………………………………………..27 4.2工具各模块的设计与实现………………………………………………………28 4.2.1模块功能及实施方式介绍………………………………………………”28 4.2.2工具介绍…………………………………………………………………·32 4.3实验测试和性能分析…………………………………………………………。
34 4.3.1工具效果测试及分析……………………………………………………·34 4.3.2性能测试及分析…………………………………………………………”36 4.4小结……………………………………………………………………………………………………….38第五章总结及未来的工作…………………………………………………………“40 5.1总结……………………………………………………………………………………………………….40 5.2未来的工作……………………………………………………………………。
41致{射………………………………………………………………………………………………………………“42攻硕期间从事的科研工作及取得的研究成果………………………………………43参考文献………………………………………………………………………………44 lV重庆邮电大学硕士论文 第一章绪论 第一章绪论1.1论文选题背景 信息化时代的高速发展,电子商务和因特网技术的日新月异使计算机犯罪愈演愈烈,计算机取证成为研究的一个热点领域。
与此同时,反取证技术的出现则使得证据获取、数据恢复等多方面的取证问题变得更为复杂。
简单来说,反取证就是通过删除或隐藏证据等,使取证调查无效的技术【l】。
目前的反取证技术主要有数据擦除、数据隐藏、数据加密,以及这些技术的结合使用【2,3】。
数据擦除是最有效的反取证方法,它清除所有的证据,原始数据一旦不存在,取证自然就无法进行;数据隐藏则是将证据隐藏在取证者找不到的地方,例如,犯罪者把暂时不能删除的文件伪装成其他类型的文件,或把它们隐藏在图形或音乐文件中,也可以将数据文件隐藏在磁盘的隐藏空间中等等【4】;数据加密,多是对可执行文件的加密,因为在被入侵主机上执行的黑客程序无法被隐藏,这些程序不想被取证人员分析其作用的话,就在程序运行前,执行一个文本解密程序,被解密的代码可能是黑客程序,也可能是另一个解密程序。
计算机取证,又称数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程【5,6】。
从技术角度而言,计算机取证是一个对受侵计算机系统进行扫描和破解17一,对入侵事件进行重建的过程。
各类反取证技术本质上都是针对潜在证据进行隐藏或破坏,所以,在计算机取证过程中,计算机证据占据着关键的地位。
计算机证据也称为电子证据,是指在计算机系统运行过程中产生的,以数字形式保存于计算机主存储器或外部存储介质中,以其记录的内容来证明案件真实情况的数据或信息【9】。
电子证据表现为文档、图形、图像、声音等形式【l o】,除了必须具备传统证据的可信性、准确性、完整性,以及能被法庭认可外,还具有自己的特点:电子证据是不断变化的,并且容易受到破坏;电子证据不是直观的,不能直接被人眼所识别,必须借助一定的取证工具才能获取;电子证据能够被反复使用;电子证据存在的形式
上一篇:
[精品]基于可信计算的动态完整性度量模型
下一篇:
可口可乐 teast my feeling