Windows下取证研究的.doc

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Windows下取证研究的

计算机犯罪取证学与Windows平台下取证软件的研发 计算机科学与技术学院 本科毕业设计 论文答辩委员会审定书 本 院 计算机科学与技术 所提论文计算机犯罪取证学与WINDOWS平台下取证软件的研发 The Computer Forensics, Design And Implementation Software Of Computer Forensics 符合本科毕业设计论文要求、业经本委员会评审认可。 答辩组成员: 指导教师: 院答辩委员会主任: 教授 2004年6月 摘 要 计算机取证学对计算机犯罪的证据进行获取、保存、分析和出示,实质上就是详细扫描计算机并且重建计算机入侵事件的过程,为调查计算机犯罪提供彻底、有效和安全的技术,关键是确保证据的真实性、完整性、可靠性和合乎法律规定。本论文介绍计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例,从理论和实现两个方面讨论现有取证技术的局限性和面临的挑战,并且展望未来的发展方向。由于计算机犯罪手段的变化以及新的技术的引入,现有的取证工作将向着深入和综合的方向发展。 本论文从计算机取证角度出发,详细研究操作系统内核、入侵与反入侵策略、网络监测技术、系统分析技术等。用软件工程的方法,设计实现适合于Windows NT/2000/XP操作系统下的计算机取证软件。 关键词 非法进程、RootKits、IDS、日志、司法鉴定、网络监测、协议分析与追踪、数据恢复、数据检索与分析、文件系统、应急响应、逻辑证据、安全标识、隐藏信道。 Abstract Computer forensics is the technology field attempts to prove through, efficient and Secure means to investigate computer crime, Computer evidence must be authentic, accurate, complete and convincing to juries. In this paper, the stages of computer forensics are presented, and the theories and the realization of the forensics software are described, an example about forensics practice is also given. The deficiency of the forensics technique and anti-forensics are also discussed. The result comes out that it is as the improvement of computer sciences technology; the forensics technology will become more integrated and thorough The thesis is from direction of computer forensics, talk about operation system kennel, protocol analysis, and other, using project of software, design and Implementation of soft that run at windows nt/2000/xp for computer forensics Keywords faceguard process , Rootkits , IDS , Event file , judicatory judge, Sniffer , protocol analyses , Data Recover、searches、analyses、file system , CCERT , logic proof, security ID, hide door 目 录 中文摘要 i 英文摘要 ii 目录 vi 表列 x 图列 xii 1.绪论 1 1.1 研究目的与动机 1.2 研究背景 1.3 研究方法与系统描述 1.3.1 计算机犯罪取证的基本工作 1.3.2 Windows NT/2000/XP主机信息提取技术 1.3.3 深入调查windows NT/2000/XP 1.4 论文概述 2.系统分析 2.1 可行性分析 2.2 需求分析 3.系统概要设计 3.1 总体设计

文档评论(0)

ayangjiayu1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档