论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>论文范文>范文阅读
快捷分类: 关于云计算的论文 云计算论文 云计算技术论文 计算物理杂志 计算物理学论文 论文相似度计算 合理时间计算论文 信息和计算科学毕业论文 期刊编校质量差错率计算方法

关于云计算论文范文 云计算下电子数据取证技术的改进相关论文写作参考文献

分类:论文范文 原创主题:云计算论文 更新时间:2024-04-09

云计算下电子数据取证技术的改进是关于本文可作为云计算方面的大学硕士与本科毕业论文云计算论文开题报告范文和职称论文论文写作参考文献下载。

摘 要:云计算作为互联网环境下的計算手段,具有按需分配、存储计算、应用服务等能力,在获取电子数据、打击网络犯罪等方面,云计算拥有得天独厚的优势.基于云计算手段对电子数据取证技术的改进进行研究,分析了电子数据取证过程涉及的技术手段,给出了电子数据取证流程.通过研究证明新的技术能够高效准确的完成电子数据取证,具有极高的使用价值.

关键词:云计算环境;电子数据;取证技术

中图分类号:TS211.2 文献标识码: A 文章编号:1009-3044(2017)33-0059-02

随着互联网的迅速普及,非法入侵系统也在不断发展,网络传播、网络组织洗钱、网络信息盗窃等新型犯罪形式在不断出现,电子商务案件与电子政务案件频频发生.为了有效打击罪犯,解决网络案件,必须要采用有效的数据取证技术将电子邮件交换、电子数据传播、电子聊天记录以及网页中的电子痕迹取出来,作为犯罪证据.目前网络犯罪在形式和内容上越来越复杂,计算机存储量越来越多,原有的关闭计算机来直接获取系统硬盘镜像的方法已经无法满足现代提出的取证要求,必须要在原有的基础上提出新的取证技术.综上所述,本文从网络电子取证需求出发,在云计算环境下对电子数据取证技术进行研究,介绍了电子取证的基本流程.通过研究发现本文给出的技术能够确保证据的真实性、可靠性、完整性和抗抵赖性,是一种非常可行的技术[1].

1 云计算下电子数据取证技术的研究

科学技术发展在丰富人们生活的同时,也带来了更多的问题和挑战,目前网络入侵的犯罪手段和犯罪技术更加复杂和多样化,电子取证技术也要不断更新改变.较为常用的电子数据取证技术有数据复制技术、信息加密技术、数据恢复技术、数据截取技术等等 [2].电子取证相关技术介绍如表1所示.

在对电子数据进行取证时,数据复制技术显得尤为重要.数据复制包括数据拍摄、数据备份、数据镜像等.一些能够通过拍摄记录下来的数据最好可以全程拍摄,从而增加真实性和证明力,防止日后犯罪者翻供.在将犯罪证据复制之后,要通过数据镜像将其备份,存放入新的主机中,在映像上对证据进行分析,这样比在原证据上分析安全性更高.

信息加密技术也是电子数据取证的重要安全措施,加密时要利用密钥保护网络中传递、交换和存储的数据信息,确保信息可以机密、完整和安全地传递.对于所有网络安全通信来说,数据加密是最基础的技术.一般较为常用的数据信息加密方式有三种,分别为:链路加密、节点对节点加密和端对端加密[3].

在取证时,一些电子证据已经被破坏,无法得到完整的数据,因此必须要对这些电子证据进行复原,最大程度恢复被破坏的数据.现在科技研发的计算机系统普遍拥有自动生成备份数据的能力,并对数据进行恢复,一些计算机系统还设有安全系统,专门对一些重要的数据备份,这些操作通常会有严格的限制,很难被篡改.所以一旦计算机出现犯罪时,可以恢复自动备份的数据,然后和被处理过的数据结合,从而得到有力的犯罪证据.

一些犯罪者在袭击其他计算机时可能会被侦查到,侦察者利用通讯数据截取技术把罪证据截取下来,组织罪犯进一步犯罪.罪犯若想入侵其他人的计算机,只能通过两种方式传输:有线传输和无线传输,而数据截取是对传输介质进行截取.侦察者会通过网络监听的方式截取有线传输的信息,通过电磁波获取无线传输的信息数据.网络监听需要将主机网卡设置为混杂模式,这样一来,网络传输产生的所有数据信息主机都可以接收到,包括某次涉及犯罪的信息[4].

数据欺骗技术是一种诱骗犯罪分子的技术,通过设计一个虚拟服务器和虚拟环境来构造陷阱,诱发犯罪分子主动发起攻击,攻击者在不知情的情况下进行完整的攻击操作,取证系统会记录下整个攻击流程、攻击方式和攻击路径,从而获得证实入侵行为最直接最有力的工具.比较典型的数据欺骗工具有蜜罐和蜜网,二者合称为蜜阱,蜜阱内部包括各种诱骗系统和伪装信息,会伪造成一个极易受攻击的主机电脑,帮助攻击者实现攻击过程,利用Honcynct系统关注、捕获隐藏在防火墙后面的所有攻击数据、攻击策略、攻击工具和攻击目标,从而获取有效的电子数据,实现网络取证.

数字签名技术和数字时间戳技术能够有效记录数据的内容,调查机器中的硬盘映像文件,记录计算机关机前所有数据信息,帮助调查者获取有效证据.扫描技术要对主机网络同时扫描,利用成熟的网络扫描器对网络端口和网络漏洞进行安全扫描,监听系统的运行状态,检测计算机内部的安全漏洞.入侵检测系统(IDS)取证也是一种使用率非常高的技术,它可以全程监控网络和系统的运行状态,收集各种电子证据,分析网络流量变化,根据流量变化做出快速回应[5].

由于取证时很容易被外界物质干扰,所以相关领域学者研究出恶意代码技术来帮助取证方获取罪证.恶意代码是具有破坏和扰乱系统特定功能的能力,而且能够长期隐伏在网络中,在隐伏期可以偷偷到对方系统中的信息,因此在攻击时恶意代码能够秘密导入攻击系统,利用远程操控将系统内部信息传递出来,从而获取罪证,恶意代码技术的反应速度极快,而且取得的证据多为动态.

由于计算机内部数据庞大,所以必须要采取一定数据整理分类,人工智能和数据挖掘技术能够从大量数据中发现并提取出和犯罪有关的证据,实现智能取证.智能技术是近几年来科学家重点研究的技术之一,系统能够在正常数据中识别异常数据,从而预测一些未知的数据是否可以作为犯罪证据.相较于传统形式犯罪来说,网络犯罪更加复杂多样,网络动态取证也更加复杂,通过挖掘数据仓库中的数据,分析用户行为是否合法,进而得到有效的犯罪行为证据[6].

2 云计算下电子数据取证技术流程

云计算为计算机取证提供了更加便捷的环境,基于云计算的取证步骤共有四步,分别为:数据调查、故障排除、工作日志检测、数据恢复,检测过程如下图1所示:

云计算环境重点会对违法现象出现多的管辖区和计算机用户进行调查,分析是否出现可疑交易、可疑操作和可疑事件,抽取内部证据,一旦发生有效证据,就会递交给法院.云计算可以对数据文件追踪定位,随着时间的推移判断事物的发展趋势,分析出现故障的原因,并制定有效战略,防止事件二次出现.对于每次安全故障估计,计算机系统都会有详细的日志检测和计算记录,云计算环境可以将各个系统关联起来,对数据收集、分析、审核和记录[7].对于被恶意删除掉的数据,云计算可以借助加密秘钥恢复,保证信息的完整性.云取证的操作步骤如下图2所示:

<

3 结束语

通过本文的研究可以发现,网络犯罪近年来愈发严重,云计算为电子取证提供了更大的发展空间. 应用数据复制技术、信息加密技术、数据恢复技术、数据截取技术、数据欺骗技术等等,取证时要对数据库的数据进行调查,分析异常数据,实时追踪,从而获取有力罪证.

参考文献:

[1] 闫卫刚.云计算思维模式的电子证据取证关键技术分析[J].无线互联科技, 2017,12(4):141-142.

[2] 何明.云计算在电子数据取证技术中的研究与应用[J].网络安全技术与应用, 2015,21(7):88-90.

[3] 杨仕海,翟振兴.云环境下电子数据取证方法研究[J]. 软件导刊,2017,16(2):192-194.

[4] 路红,廖龙龙.云计算支持下的协作式数字取证技术[J].计算机系统应用, 2015,24(3):241-245.

[5] 徐海林.大数据背景下电子数据取证的应用研究——以职务犯罪侦查为视角[J].计算机科学,2016,43(b12):130-132.

[6] 金波,杨涛,吴松洋,等.电子数据取证与鉴定发展概述[J].中国司法鉴定,2016,84(1):62-74.

[7] 杜翰洋.论新型网络技术对电子数据证据的影响——以案为例[J].广西青年干部学院学报,2016,26(1):83-86.

总结:该文是关于云计算论文范文,为你的论文写作提供相关论文资料参考。

参考文献:

1、 云计算环境下的大规模图数据处理技术 摘 要 本文简要分析了云计算的概念,论述云计算图数据储存的方法、分割的原理,建立相关的计算模型。关键词 云计算;大规模图数据;处理技术中图分。

2、 网上电子数据取证的困境与 摘 要: 民事诉讼法将电子数据作为法定证据种类的一种,网上取证也渐渐成为各个民事诉讼取证主体收集证据的一种手段。实务中大量的可以用作证据的电子数。

3、 大数据环境下电子数据审计应用 [摘 要] 本文以某市商务促进专项资金审计为例,使用可视化技术确定审计重点,通过关联分析多部门数据查找疑点,对大数据环境下电子数据审计的应用的难。

4、 计算机网络信息安全中数据加密技术 【摘 要】论文先是介绍了数据加密技术的概念及应用的意义,而后又对现阶段威胁计算机网络信息安全的因素进行了详细的分析,最后对数据加密技术在计算机网。

5、 基于云计算B2C电子商务企业价值链体系重构 摘 要:随着电子商务的发展,网络购物已成为人们生活中的一部分,给B2C型電子商务企业提供了很大的发展空间。同时,随着科学技术的进步,云计算作为一。

6、 辽宁审计厅三方面优化2018年电子数据采集工作 本报讯(记者 米太平)为扎实推进审计全覆盖,强化大数据审计,辽宁省审计厅近日全面启动了2018年省本级和各市相关部门电子数据采集报送工作。据了。