期刊VIP學術指導 符合學術規范和道德
保障品質 保證專業,沒有后顧之憂
隨著計算機和網絡技術的普及,計算機網絡取證技術是一個快速成長的研究領域,下面是小編搜集整理的一篇計算機期刊投稿:探究計算機網絡取證技術應用的論文范文,歡迎閱讀參考。
[摘要]隨著互聯網的應用普及,各種利用計算機網絡進行詐騙、盜竊、色情傳播等網絡犯罪活動日益猖獗,已經嚴重威脅到人們正常的生產和生活。如何及時準確地從計算機網絡中獲取證據,有效遏制網絡犯罪,已成為近年來計算機取證的研究熱點。由于這類證據具有動態、實時、海量、異構和多態等特性,有別于傳統證據,需要具備較強的取證技術。同時,網絡取證技術的研究在我國尚處于起步階段,還無法及時跟上犯罪技術的更新和變化。因此,網絡證據的獲取一直還處于比較艱難的局面,嚴重阻礙了網絡案件的偵破。面對這種現實,加快網絡取證技術的研究和應用,已經引起各級政府和機構的高度重視。
[關鍵詞]計算機取證技術;網絡犯罪;網絡取證;工具電子;證據
1網絡證據取證概述
計算機取證(Computer Forensics)是指對計算機入侵、破壞、欺詐、攻擊等犯罪行為利用計算機軟硬件技術,按照符合法律規范的方式進行獲取、保存、分析和出示的過程。從技術上,計算機取證是一個對計算機系統進行掃描和破解,以對入侵事件進行重建的過程。網絡取證(Network Forensics)包含了計算機取證,是廣義的計算機取證,是網絡環境中的計算機取證。
計算機取證包括了物理證據獲取和信息分析發現兩個階段。物理證據是指調查人員到犯罪現場,尋找和扣留犯罪相關的計算機軟硬件設備;信息分析發現是指從計算機原始數據中通過技術手段分析查找與案件相關的系統日志、聊天記錄、電子郵件和文件等可以用來證明或者反駁的電子數據證據,即電子證據。
與傳統的證據不同的是,計算機證據易丟失、易篡改、易刪除并且很難獲取,這就要求在進行計算機取證時必須嚴格遵守一定的規則?;驹瓌t如下
1.1 合法性原則
應采用合法的取證設備和工具軟件按照法律法規的要求,合理合法地進行計算機證據收集。
1.2 原始性原則
及時收集、保存和固化原始證據,確保證據不被嫌疑人刪除、篡改和偽造。
1.3 連續性原則
證據被提交給法庭時,必須能夠說明證據從最初的獲取到出庭證明之間的任何變化。
1.4 過程完整性原則
整個取證過程應該在受監督的情況下完成,證據的移交、分類、保管等過程應該有詳細的記錄,確保證據獲取的真實可信。
1.5 多備份原則
對存放計算機證據的載體至少制作兩個以上的副本。原件應存放在專門的保管設施中,副本可用于證據的提取和分析
1.6 可重現原則
由于電子證據的特殊性,確保取證過程和結果的可重現性。
2計算機網絡取證技術
計算機網絡取證技術就是在網絡上跟蹤犯罪分子或通過網絡通信的數據信息資料獲取證據的技術。主要包括以下幾種技術。
2.1 基于入侵檢測取證技術
是指通過從計算機網絡或計算機系統中的若干關鍵點收集信息并對其進行分析,從中發現網絡或系統中是否有違反安全策略的行為和遭到襲擊的跡象的一種安全技術,簡稱IDS。入侵檢測技術是動態安全技術的最核心技術之一。它的原理就是利用一個網絡適配器來實時監視和分析所有通過網絡進行傳輸的通信,而網絡證據的動態獲取也需要對位于傳輸層的網絡數據通信包進行實時的監控和分析,從中發現和獲得嫌疑人的犯罪信息。因此,計算機網絡證據的獲取完全可以依賴現有IDS系統的強大網絡信息收集和分析能力,結合取證應用的實際需求加以改進和擴展,就可以輕松實現網絡證據的獲取。只是具體的獲取方法和獲取的信息不同而已。
2.2 來源取證技術
其主要的目的是確定嫌疑人所處位置和具體作案設備。主要通過對網絡數據包進行捕捉和分析,或者對電子郵件頭等信息進行分析,從中獲得犯罪嫌疑人通信時的計算機IP地址和MAC 地址等相關信息。
IP地址是Internet協議地址,每個Internet包必須帶有IP地址,每個Internet服務提供商(ISP)必須向有關組織申請一組IP地址,然后一般是動態分配給其用戶。調查人員通過IP地址定位追蹤技術進行追蹤溯源,查找出嫌疑人所處的具體位置。MAC地址是由網絡設備制造商生產時直接寫在每個硬件內部的全球唯一地址。調查人員通過MAC 地址和相關調查信息最終確認犯罪分子的作案設備。
2.3 痕跡取證技術
是指通過專用工具軟件和技術手段,對犯罪嫌疑人所使用過的計算機設備中相關記錄和痕跡信息進行分析取證,獲得案件相關的犯罪證據。主要有文件內容、電子郵件、網頁內容、聊天記錄、系統日志、應用日志、服務器日志、網絡日志、防火墻日志、入侵檢測、磁盤驅動器、文件備份、已刪除可恢復的記錄信息等等。痕跡取證技術要求取證人員需要具備較高的計算機專業水平和豐富的取證經驗,結合密碼破解、加密數據的解密、隱藏數據的再現、數據恢復、數據搜索等技術。對系統分析和采集來獲得證據。
2.4 海量數據挖掘技術
計算機的存儲容量越來越大,網絡傳輸的速度也越來越快。對于計算機內部存儲和網絡傳輸中的大量數據,可以用海量數據挖掘技術發現特定的與犯罪有關的數據。相關專家提出了NFAT(NetWork Forensics Analysis Tools)的設計框架和標準。核心是開發專家系統(Expret System,簡稱ES)并配合入侵檢測系統和防火墻,對網絡數據流進行實時的監控、提取和分析,對于發現的異常數據進行可視化報告,從中獲得嫌疑人的相關犯罪信息。
2.5 網絡流量監控技術
可以通過Sniffer協議分析軟件和P2P流量監控軟件實時動態來跟蹤犯罪嫌疑人的通信過程,對嫌疑人正在傳輸的網絡數據進行實時連續的采集和監測,對獲得的流量數據進行統計計算,從而得到網絡主要成分的性能指標。根據對網絡主要成分進行性能分析,發現性能變化趨勢,得到嫌疑人的相關犯罪痕跡。
2.6 事前取證技術
現有的取證技術基本上都是建立在案件發生后,根據案情需要利用各種技術對所需的證據進行獲取即事后取證。而由于計算機網絡犯罪的特殊性,許多重要的信息,只存在于案件發生的當前狀態下如環境信息、網絡狀態信息等在事后往往是無據可查,而且電子數據易遭到刪除、覆蓋和破壞。因此,對自我認為可能發生的事件進行預防性的取證保全,對日后出現問題的案件的調查和出庭作證都具有無可比擬的作用,它將是計算機取證技術未來發展的重要方向之一。對此類防范和預防性的取證工具軟件,在國內外還比較少見?,F有據可查的就是福建伊時代公司于2007年推出的電子證據生成系統。該系統采用其獨創的“數據原生態保全技術”來標識電子證據,并將其上傳存放于安全性極高的電子證據保管中心,充分保證電子證據的完整性、真實性和安全性,使之具備法律效力。它可以全天候提供電子郵件、電子合同、網絡版權、網頁內容、電子商務、電子政務等電子證據的事前保全服務。
3現有取證存在的問題
3.1 法律法規的不健全
由于我國在計算機取證方面的立法相對滯后,到目前為止還未有計算機取證方面的專門的法律法規,計算機證據即電子證據還不能做為一種單獨的證據類型在法庭上予以承認。
計算機取證工作程序沒有統一的標準和規范,獲取證據的過程沒有嚴格的規定,存在較大的隨意性。因此,獲取的證據的證明力不足。
3.2 取證工作缺乏標準和規范
由于計算機取證倍受關注,很多組織和機構都投入了人力對這個領域進行研究,也開發出大量的取證工具,但沒有統一的標準和規范,軟件的使用者很難對這些工具的有效性和可靠性進行比較。
缺少對取證人員的認證和培訓機制,由于取證人員水平的參差不齊,取得的證據不具備可靠性。
4取證技術的完善
首先,應加快計算機取證法律法規的立法步伐,使其具備合法性。盡早在法律層面上確立電子證據作為一種單獨證據類型。另外,還應制定統一的計算機取證規范和取證過程標準,從制度上保證取證的科學性和權威性。
其次,由于計算機取證是一個高技術含量的學科,需結合計算機軟硬件的多項技術才能完成,因此,有必要建立一個計算機取證綜合實驗室。對網絡犯罪和取證技術進行綜合研究,找出一個切實可行的網絡犯罪防范和治理辦法。
由于現有的取證技術都是事后取證,缺乏對網絡犯罪的事前防范和預防,無法從根源上防止和杜絕網絡犯罪。因此,必須加快計算機網絡犯罪的事前防范和預防的研究,把網絡犯罪掐斷在萌芽階段,才能做到從源頭上治理計算機網絡犯罪行為。
5發展趨勢
現在的計算機取證,很大程度是手工操作硬件或者使用取證工具軟件,能夠在作案的同時或一定時限內獲得證據的機會微乎其微。取證工作的成敗主要取決于技術人員的經驗和智慧,缺少證據的主動獲取技術。所以取證技術的發展方向之一就是證據獲取的自動化。
由于計算機取證技術是近年來才得以發展和重視,相對反取證技術還比較落后。而且反取證技術也在不斷發展,如同病毒和防病毒軟件的發展一樣,取證技術的進一步發展也基于研究反取證技術的基礎上。
6結論
隨著計算機和網絡技術的普及,計算機網絡取證技術是一個快速成長的研究領域,它在國家安全、消費者保護和犯罪調查方面有著重要的應用前景。本文主要研究了計算機網絡取證的基本原則、取證技術的應用。并結合法律和技術方面指出目前存在的問題和今后取證技術的完善和發展趨勢。對計算機取證的法律和技術問題進行深入探討和研究,希望有助于我國計算機取證法律法規的健全和計算機取證技術的進一步完善和發展。
參考文獻
[1] 郭建朝.計算機取證技術的應用研究[D].蘭州:蘭州大學碩士學位論文
[2] 張凱.電子證據研究[D].北京:中國政法大學博士學位論文
[3] 何明.計算機安全學的新焦點――計算機取證學[J].系統安全
[4] 梁錦華,蔣建春,戴飛雁,卿斯漢.計算機取證技術研究[J].計算機工程
[5] 錢桂瓊,楊澤明,許榕生.計算機取證的研究與設計[J].計算機工程
[6] 張越今.網絡安全與計算機犯罪勘查技術學[M].北京:清華大學出版社