联系电话:18078928157
  • 首页
  • 教育
  • 医学
  • 经济
  • 法学
  • 文学
  • 管理学
  • 工程学
  • 计算机
  • 哲学
  • 计算机犯罪论文4500字

    位置: 主页 > 论文范文 > 计算机 > 时间:2022-11-17 11:51阅读:117次

    导读:计算机犯罪论文应该怎么写?想必对于这方面的职业学者来说写作论文已经是尤为常见了,并且也都是会通过这样的方式来说证明自己的能力,本论文分类为计算机论文,下面是小编为大家整理的几篇计算机犯罪论文范文供大家参考。

    计算机犯罪论文4500字(一):计算机犯罪现场勘查取证技术研究论文

    摘要:面对日新月异的计算机犯罪问题,通过提升执法机关的取证能力可达到有力制约该型犯罪的目的,研究和运用先进的计算机犯罪现场勘查取证技术成为一项有效的措施。计算机取证技术理论新、背景知识多,需结合计算机技术的运用、跟踪技术领域的新发展,才能很好的发现和分析问题。

    关键词:计算机犯罪;物证技术;电子证据

    中图分类号:D918文献标识码:A文章编号:1671-2064(2019)22-0032-02

    目前我国大部分地区都已经组建了网络安全执法队伍,网络警察总数近千人。然而基于多种原因,侦查部门与网监部门的管辖分工还不够明确,计算机犯罪或涉及计算机犯罪案件的侦查目前仍然是侦查机关、特别是普通的侦查员比较棘手的问题,本文力求在计算机犯罪现场勘查取证技术中做些研究,以起抛砖引玉的作用。

    1妥善保护易失数据

    只要在计算机犯罪现场有处于开启状态的机器,就需要启动现场响应工作(liveresponse)。

    1.1易失数据的常见位置

    易失数据反映计算机的实时状态,它存在于需要在通电状态下才能存储的部件中,比如内存(RAM),cache高速缓存,显卡(显存),网络接口卡(NIC)等,如果出现断电或者电压不稳的情况,上面的数据就会丢失,在计算机犯罪现场勘验时,应当首先处置这类既脆弱但又有助于了解该计算机运行状态的证据。

    1.2易失数据的收集要点

    根据洛卡德的交换原理,收集抢救易失数据的过程必然会改变计算机系统原本的运行状态。为减小侦查活动的“二次污染”,侦查人员在启动现场响应的时候可借鉴如下经验:

    (1)应当准确记录侦查人员实施的操作以及对目标系统可能造成的影响,并由见证人对操作记录签字确认。(2)如果抵达犯罪现场的时候涉案计算机是打开的,或者计算机未曾重新启动过,这时候可以获得的信息就比较多。如果抵达现场期间,涉案计算机系统已经停机或者曾重新启动过,则意味着大部分易失数据已经丢失。(3)不得将提取的易失数据存储在其原本所在的计算机里。(4)不得在目标系统中安装新的应用程序,同时避免使用目标系统上的程序。侦查技术人员应事先准备好附带各种工具的响应光盘,用光盘驱动器运行程序,从而最大程度的避免调动目标计算机硬盘里的数据。(5)该阶段不要选用消耗大量资源的软件,鉴于提取易失数据的紧急性、实时性,尽可能使用简洁的命令行工具,相比具有图形界面(GUI)的工具软件,命令行占用较小的内存、较少依赖动态链接库,从而对整个计算机系统的影响相对少一些,所提取的信息更加真实、完整。

    2固定存储媒介和电子证据

    研究涉案存储介质和电子证据的固定、封存技术的目的在于保护电子证据的完整性、真实性和原始性。

    2.1固定与封存电子证据的方式

    电子证据的载体包括电子设备和存储媒介,它是以物证的形式扣押的。电子设备和存储媒介封存以后将不能够被操作和使用,除非解封。

    固定存储媒介和电子数据的方式主要有三种:完整性校验方式、备份方式、封存方式。其中最后一种只有在无法计算存储媒介完整性校验值或者无法制作备份的情形下才允许使用。

    2.2利用硬盘镜像固定电子证据

    硬盘镜像不仅完整复制硬盘里的所有的文件,它还准确的保留了硬盘内部存储的原始结构和数据的相对位置,这意味着原始硬盘的每一个物理扇区都将被复制。硬盘镜像虽然为犯罪取证提供了有力的技术保障,但并不是所有的情况都需要进行全盘镜像复制,出于经济和效率的考虑,有时候我们只对计算机系统中存储的部分内容开展工作。比如对在役商用服务器的勘查取证时,管理方往往不愿意关机,同时这些服务器存储的数据非常庞大,在不影響侦查工作的前提下,我们没必要获取所有内容,只需要对计算机的各种状态信息做一个“快照”(Snapshot)。在UNIX主机下,我们可以使用TheCoroner'sToolkit(TCT)工具实现“快照”取证。

    2.3制作镜像的一般步骤

    现场勘验过程中为涉案计算机制作镜像拷贝的一般步骤是:

    2.3.1关闭计算机

    完成易失数据的提取和现场响应之后,就应当关闭计算机系统的电源。特别需要注意的是,一般不采用常规的流程来关机,对于台式计算机直接拔除电源插头,对于笔记本采用强行关机,对于一些更为复杂的系统,如Unix主机,一般不得草率关机,须向有关技术人员咨询后再确定关机方案。

    2.3.2记录现场状态

    关机后,应记录下现场设备的静态情况。包括计算机的型号、运行了哪种操作系统、硬盘型号、硬盘接口类型、网络连接类型等。应当对设备间的连接情况拍照并绘图,要能全面反映设备的空间位置信息。拆卸时,应当记录并编号,并保证以后可以恢复原状。

    2.3.3制作镜像

    可以采用两种方法获得目标计算机里的数据。一种是将勘查取证专用电脑通过网线或串行电缆与目标计算机连接,然后再通过取证软件对硬盘进行镜像复制。另一种办法是将目标计算机的硬盘拆下,然后连接到具有写保护功能的勘查取证专用计算机上,从而读取并复制硬盘上的证据。但需要注意装载类型应设置为“只读”,只有这样所查看的数据才不会因为操作失误而发生改变,并且能够将所有的数据保持在其最原始的状态,保证证据检验工作的真实性、客观性和原始性。

    2.3.4完整性校验

    利用专门工具计算机所复制的存储媒介(硬盘)里电子数据的完整性校验值,原电子设备和存储媒介应当封存,并且由侦查人员填写、制作相应的法律文书。

    3利用数据恢复技术挖掘证据

    每一种操作系统都会提供把数据删除出硬盘的功能,但与现实生活中的丢弃行为所不同的是,“删除”指令被计算机执行以后只是被做了一次登记,意味着下一次存储数据的时候允许使用该空间,而实际上被“删除”文件没有被覆盖以前依旧存在于硬盘中。即便嫌疑人在一定程度上删除了数据,但在勘查过程中仍然有被恢复的可能性。常见的需要数据恢复技术的情形有以下几类。

    3.1恢复硬盘分区

    硬盘存放数据的基本单位是扇区,对硬盘分区的过程,就是在其第一个扇区上注明分区数量、单区大小,起始位置等信息,称为分区信息表。当主引导记录因为各种原因(比如嫌疑人毁灭证据)损坏后,局部或全体分区就不可见,造成数据消失的情形。根据数据信息特征,经验丰富的计算机专业人员可以推算分区大小及位置,将其手工标注到分区信息表,从而恢复“消失”的分区。

    3.2恢复被删除的文件

    向硬盘存放数据时,系统首先会在文件分配表上登记文件名称、大小以及根据空闲空间分配起始位置,等上述工作完成以后再向数据区写入数据的内容。删除文件的过程与之类似,但程序却更为简单,当需要删除文件时,系统会在文件分配表内添加删除标签,表明该文件已被删除,所占用的空间已被“释放”,未来允许被新的数据可以占用,然后删除流程便结束了。在没有新的文件写入,所占用的空间没有被新内容覆盖的前提下,利用专门的工具可更改文件分配表的信息,从而返回到原来的状态,实现数据恢复。基于同样的原理,被格式化的文件也可以恢复。

    3.3恢复文件分配表

    计算机系统为了管理文件存储活动,需要通过格式化程序将分区划分为目录文件分配区和数据区。文件分配表内记录着每一个文件的属性、大小、位置。文件分配表管理所有文件的操作,一旦遭到破坏,系统无法定位到文件,尽管文件的內容还在物理上存在于数据区,系统仍然会识别为文件不存在。就好比书的目录被撕掉一样,这时候恢复起来的难度较大,但是通过推算可能存在的位置,还是有可能恢复出所要的数据。

    3.4常用的数据恢复工具

    3.4.1Winhex数据操作工具

    “Winhex”以通用的16进制编辑器为核心,是一款功能强大的文本二进制数据查看、修改工具。我们可以很方便的用来处理计算机犯罪取证、数据恢复、低级数据处理、破损文件修复、硬盘修复等工作需求。

    3.4.2Easyrecovery数据恢复软件

    “Easyrecovery”是一款全球范围内著名的经典数据恢复软件。该软件执行高效、功能强大,不仅应用在误删除、格式化、重新分区等常见的数据丢失的情形,而且它还可以执行不依赖分区表的按簇硬盘扫描功能。但也需要慎用,因为不通过分区表来进行数据扫描,得到的数据有可能不完整。不过这种方法却提供给我们一个新的思路:在计算机犯罪取证过程中,面对分区表被严重损坏的计算机,我们还是可以尝试用按簇扫描的办法进行数据恢复,哪怕只成功恢复出一小部分数据,对于犯罪侦查工作来说也可能是有帮助的。

    3.4.3R-Studio取证工具

    “R-Studio”兼容包括Linux、UNIX、Win9X/ME/NT/2000/XP在内的常用计算机操作系统;可恢复加密文件或数据流文件;支持网络在线数据恢复的功能;兼容多种格式的文件系统,如Ext2FS、FAT12/16/32、NTFS、NTFS5等;软件附带有镜像制作工具;能够恢复大容量存储设备上的数据,可修复大型磁盘阵列(RAID);软件拥有领先的抗删除技术,可以恢复主引导记录受损的、被擦除处理的(dataerase)或者被病毒破坏的数据文件。软件带有多种高级设置选择,用户可通过个性化设置达到最佳的工作效果。

    3.4.4数据恢复软件

    数据恢复软件不仅能够有效地恢复硬盘、移动硬盘、U盘,还添加了对新型数码存储设备的恢复能力,如SD卡、CF卡、TF卡、记忆棒等数据。此类软件运用多线程引擎技术,能够高速地扫描硬盘底层数据。同时,采用多种高级分析算法,得以有效重建丢失的文件目录和数据,恢复效果显著。另外,该类型软件所有的操作均在内存中完成,不会向硬盘内写入数据,避免对数据的“二次破坏”,适合作为在线电子证据分析的工具。

    3.4.5硬盘数据恢复软件

    硬盘数据恢复软件是一款全面的文件恢复软件,使用此类软件可以恢复出回收站删除掉的文件、被Shift+Delete键直接删除的文件和目录、快速格式化/完全格式化的分区、分区表损坏、盘符无法正常打开的RAW分区数据、在硬盘管理中删除掉的分区、被重新分区过的硬盘数据、一键Ghost对硬盘进行分区、被第三方软件做分区转换时丢失的文件、把整个硬盘误Ghost成一个盘等。该类型的软件大多使用只读的方式来扫描文件数据信息,在内存中组建出原来的目录文件名结构,因此并不会破坏源盘内容,比较适合在线取证工作时使用。

    4结语

    目前,虽然我国在计算机犯罪取证技术的研究和应用方面已取得了一些经验,但全面、系统、深入地研究计算机犯罪行为及其取证技术却仍是理论界和实践部门的重要任务。面对计算机犯罪,我们应当采用稳定且有效的推出技术和方法进行取证,做到高效、精准地收集计算机犯罪证据。另外,随着法制的健全和刑事执法能力的提高,计算机犯罪终将得到有效的治理。

    计算机犯罪毕业论文范文模板(二):创新视角的计算机犯罪的防范对策论文

    摘要:本文主要研究创新视角的计算机犯罪的防范对策。任何犯罪虽然无法全部防患于未然,但是事前如有妥善的预防措施,就一定能够降低、减少犯罪的发案率。尤其是创新视角的计算机犯罪,大多发生在安全防護系统较弱,或欠缺稽核程序的创新视角的计算机系统,所以事前的预防,是能够防止相当大部分的创新视角的计算机犯罪。

    关键词:创新视角;计算机犯罪;防范对策

    有效地防范创新视角的计算机犯罪,必须从事前预防和事后惩处两个方面着手,依靠安全技术、安全管理、规章制度的约束和法律的威慑力量全方位控制,方可见效。

    事前的预防是治本的措施,具体有以下几个方面的内容:

    1.建立创新视角的计算机系统内部的安全措施

    (1)重要的创新视角的计算机机房和资料库,都必须设置警卫看守;普通的创新视角的计算机房工作人员则应佩带证件;对于外部来访人员,如无专人接待,则应拒绝其进入创新视角的计算机机房。

    (2)工作人员完成每一项工作,应逐一填写操作日志

    (3)重要程序及软件资料,应另加拷贝,并异地存放。

    (4)程序或资料档案进出创新视角的计算机机房应填写登记簿,使用及处理都应填写记录,加强管理。

    (5)使用密码或保密字,限制终端向中心创新视角的计算机存取资料,以防止终端机的不当使用。

    (6)重要的机密数据,应使用密码加以转换后,再存储或传送,即使这些数据被他人截获,也无法了解其原意。

    (7)建立责任划分制度。创新视角的计算机的工作人员,如数据录入员,维护人员,软件开发人员,应该按照职位与工作的不同,做出相应的限制,使他们仅能够获得在授权范围内的资料,并且无法从事授权以外的工作,比如,编程人员无法将自编程序输入到创新视角的计算机里。

    2.建立创新视角的计算机系统的安全稽核制度

    所谓“创新视角的计算机安全稽核”,是指对创新视角的计算机安全控制措施进行的定期评估。创新视角的计算机安全稽核是创新视角的计算机安全监察的重要方法,也是对创新视角的计算机犯罪分子的一种威慑,是防止创新视角的计算机犯罪和其他不法行为的重要措施。

    创新视角的计算机信息系统如能严格地执行稽核程序,则能有效地防止创新视角的计算机犯罪的发生,或者至少能够及早发现创新视角的计算机犯罪,防止犯罪后果的扩大。为了能够有效地从事创新视角的计算机信息系统的稽核,创新视角的计算机信息系统的各种活动都应留下活动记录,记下使用人的所有操作行为,包括:进入创新视角的计算机信息系统的尝试,进入创新视角的计算机信息系统的时间,所取用的数据、资料及程序,由哪个终端机操作,打印出那些报表,何时离开系统,操作中那些行为被允许或被拒绝等等。负责创新视角的计算机稽核的人员,可根据这些记录加以分析,从事稽核工作。

    3.建立创新视角的计算机安全管理组织

    由于大多数创新视角的计算机犯罪的行为人是创新视角的计算机应用部门的从业人员,所以创新视角的计算机应用部门应建立创新视角的计算机安全管理组织,通过这种组织形式,对本单位的创新视角的计算机工作人员加强管理和监督,更能产生预防创新视角的计算机犯罪的功效。

    为了保障交易各方的合法权益,保证能够在安全的前提下开展电子商务,安全性通常要考察以下几个方面。

    (1)信息的保密性信息的保密性是指信息在传输过程或存储中不被他人窃取。因此,信息需要加密以及在必要的节点上设置防火墙。例如,信用卡号在网上传输时,如果非持卡人从网上拦截并知道了这个号码,就可以用这个号码在网上购物。因此,必须对需要保密的信息进行加密,然后再放到网上传输。

    (2)信息的完整性信息的完整性包括信息传输和存储两个方面。在存储时,要防止非法篡改和破坏网站上的信息。在传输过程中,接收端收到的信息与发送的信息完全一样,说明在传输过程中信息没有遭到破坏。尽管信息在传输过程中被加了密,能保证第三方看不到真正的信息,但并不能保证信息不被修改。例如,如果发送的信用卡号码是“9521”,接收端收到的却是“9524”,这样信息的完整性就遭到了破坏。

    (3)不可否认性信息的不可否认性是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。由于商情的千变万化,交易达成后是不能否认的,否则,必然会损坏一方的利益。例如,买方向卖方订购钢铁,订货时市场的价格较低,收到订单时价格上涨了,如果卖方否认收到订单的时间,甚至否认收到订单,那么买方就会受到损失。再例如,买方在网上订购了某物,后来不想买了,谎称寄出的订单不是自己的,而是信用卡被盗用,这样卖方就可能会受到损失。这些都是不允许的。

    (4)身份的真实性身份的真实性是指网上交易双方身份信息的真实性。双方交换信息之前通过各种方法保证身份的精确性,分辨参与者身份的真伪,防止伪装攻击。

    (5)系统的可靠性是指防止创新视角的计算机失效、程序错误、传输错误、自然灾害等引起的创新视角的计算机信息失效或失误。保证存储在介质上的信息的正确性。

    适当设置防护措施可以降低或防止来自现实的威胁。在通信安全、创新视角的计算机安全、物理安全、人事安全、管理安全和媒体安全方面均可采取一定的措施,整个系统的安全取决于系统中最薄弱环节的安全水平,这就需要从系统设计上进行全面的考虑,折中选取。电子商务中的安全措施包括有下述几类:

    (1)保证交易双方身份的真实性:常用的处理技术是身份认证,依赖某个可信赖的机构(CA认证中心)发放证书,并以此识别对方。目的是保证身份的精确性,分辨参与者身份的真伪,防止伪装攻击。

    (2)保证信息的保密性:保护信息不被泄露或被披露给未经授权的人或组织,常用的处理技术是数据加密和解密,其安全性依赖于使用的算法和密钥长度。常见的加密方法有对称式密钥加密技术(如DES算法)和公开密钥加密技术(如RSA算法)。

    (3)保证信息的完整性:常用数据杂凑等技术来实现。通过散列算法来保护数据不被未授权者(非法用户)建立、嵌入、删除、篡改、重放。典型的散列算法为美国国家安全局开发的单向散列算法之一。

    特别声明:本站仅提供咨询服务,需用户亲自向出版商投稿且无绿色通道,是否录用一切以出版商通知为准。

    服务热线:18078928157 客服微信:18078928157 客服QQ:1475317676

    特别声明:本站不是任何杂志官网,不涉及出版事务,特此申明。

    Copyright © 2019-2024 www.ufabiao.com 版权所有 琼ICP备2024016197号