导读:本文包含了网络取证论文开题报告文献综述及选题提纲参考文献,主要关键词:公证制度,网络取证,适用分析
网络取证论文文献综述
张建凤[1](2019)在《公证制度在网络取证中的适用分析》一文中研究指出由于公证制度本身所存在的独一无二的价值,同时网络证据也存在着一定的特殊性,进而使其在网络取证过程中有着十分重要的作用。随着科学以及技术的迅速发展,过去的传统公证模式已经逐渐被淘汰,在网络证据的收集以及保全方面的作用也难以发挥出来。与此同时,中国现存的与网络证据公证有关的法律资源也非常少,进而使得公证无法在网络取证的过程中发挥出自己的作用。随着互联网时代的迅猛发展,要想建立出一个科学的公证法律制度,那就要求立法者要具备一定的智慧以及坚定不移的心。需要在制定法定程序以及建立网络公正中心上面做出很大的努力,才可以将公证制度在网络时代的价值完全的激发出来。(本文来源于《法制博览》期刊2019年32期)
胡天岳[2](2019)在《基于网络表示学习的社交网络取证分析建模研究》一文中研究指出随着网络技术的快速发展,越来越多的人际交流通过互联网完成。人们通过微信、邮件、网络电话等进行交流的同时,也在这些消息载体上留下了大量的记录,其中隐藏着非常具有价值的信息,如何挖掘出这些隐藏的信息成为社交网络研究领域重要课题。特别当网络是一个犯罪团伙的信息交流网时,这种研究往往可以标记出一个犯罪团伙的重要成员或者重要头目,这对于案件侦破和打击犯罪具有重要意义,吸引着包括公安刑侦领域、社会心理学领域、计算机取证领域的许多学者对此不懈研究。利用社交网络进行的计算机取证分析已经成为社交网络研究领域的一个重要方向。近年来,针对犯罪社交网络的取证分析取得了一定的成功,能够较准确的分析出某个犯罪网络的层次结构和重要成员,但也存在着明显的局限性:只能分析出存在直接相邻成员之间的关系,对具有间接关系的成员之间,难以准确衡量他们之间的亲密程度。因此,针对社交网络取证领域中成员间接关系难以衡量的问题,本文将网络中每一个成员表示成一个结点,使用神经网络语言概率模型对结点进行网络表示学习(Network Representation Learning,NRL),将结点转成结点向量的形式,通过采样和编码将结点附近的拓扑信息嵌入到向量中,利用向量所隐藏的丰富含义解决了不相邻成员间关系衡量问题,实现了更丰富的语义表达。同时本文基于向量提出了一个新的寻找犯罪集团‘犯罪头目’的分析取证方法:向量证据分析模型(Vector Forensic Analysis Model,VFAM)。主要工作和创新点如下:(1)利用网络表示学习后的向量克服了不相邻结点间的关系难以衡量问题。本文利用向量蕴含的丰富语义信息来表示结点间关系,并深入研究了几种典型的神经语言概率模型,选择网络表示学习效果较好的node2vec方法将结点数据预处理成结点向量。将数据预处理成向量具有两个优势:一方面,在向量化过程中,node2vec中会根据与其他结点的亲密程度产生不同向量值,两个结点之间关系越疏远、得到的向量值距离就越大,反之得到的向量值距离越小,因此可直接使用向量距离表征不相邻结点之间的关系。另一方面,向量具有良好的数学计算性,方便进行后续建模和计算。(2)改进了网络表示学习算法node2vec的梯度更新过程。Node2vec在训练结点向量时,对非叶子结点按照‘均等’原则构建哈夫曼树作为加速更新架构,并使用向量迭加和作为投影层。但node2vec在利用哈夫曼树进行梯度更新时,最终得到的梯度上升值并非‘均等’的贡献到每一个非叶子结点上,这样可能会使得叶子结点更新值不准确,且更新过程不符合投影层构建逻辑。VFAM模型针对这一问题做出改进,让迭代每一步的梯度值平均贡献到所有非叶子结点上,使算法更准确且符合算法构建逻辑。(3)提出了基于向量的犯罪团伙重要成员找寻算法。本文给出了基于结点向量的社交网络取证分析工具VFAM的层次架构和数学公式。VFAM将待取证分析的社交网络分成叁层结构,通过聚类算法和权值计算,找寻每一层的重要成员并分配给这些成员不同权值,权值越高代表该成员结点越重要。VFAM通过计算重要成员和其他结点的向量距离和权值期望,最终找到整个网络的领导成员。对于由犯罪分子构成的犯罪社交网络,这个结果往往代表着该犯罪团伙大头目或大Boss。(4)通过实验评估本文提出的取证方案的正确率。本文选择安然公司邮件作为实验数据集合,使用VFAM分析邮件数据寻找安然犯罪集团领导人,并将寻找结果和经典取证分析工具CrimeNet Explorer、LogAnalysis做对比。实验结果证明,VFAM模型在寻找犯罪团伙领导人方面具有更好的取证分析能力,在多个正确率指标上具有优势。(本文来源于《吉林大学》期刊2019-04-01)
李成哲[3](2019)在《基于HTTP协议报文分析的计算机网络取证方法》一文中研究指出科学技术水平的不断提高推动了计算机技术的不断发展,计算机被人们广泛应用到生产、生活、学习、娱乐等各个方面,对人们的影响日益增加,同时,不法分子也获得可乘之机来实施网络犯罪,人们需要对网络犯罪进行取证。基于此,本文将从当前计算机网络取证概况出发,对以HTTP协议报文分析为基础的计算机网络取证策略进行分析与探究,希望为相关人员提供一些帮助和建议。(本文来源于《网络安全技术与应用》期刊2019年03期)
彭英杰[4](2018)在《总线网络取证信息自动检索风险控制系统设计》一文中研究指出当前取证信息自动检索系统未对取证信息潜在检索风险进行过滤,导致对取证信息的检索风险控制效果差、检索效率低、误差高的问题,为此设计一种总线网络取证信息自动检索风险控制系统;将输入的取证信息在采集模块中进行收集,检索风险控制模块对采集的取证信息信息进行风险过滤和风险控制后,发送给DSP进行自动检索,采用STM32F407设计接口电路连接采集模块和检索风险控制模块,完成硬件部分的改进;选择高检索相关度节点,利用节点内置文档实现取证信息检索风险的控制,完成软件部分设计;实验结果表明,该系统的检索风险控制效果好,控制精度可达到80%以上,能够为用户提供更有效、更安全的权证信息检索结果。(本文来源于《计算机测量与控制》期刊2018年09期)
王钧玉[5](2018)在《基于HTTP协议报文分析的计算机网络取证方法》一文中研究指出计算机已经逐渐影响人们的学习和生活,但是同样为犯罪分子提供了可乘之机。因此,探究计算机网络取证方法具有重要的价值。本文在基于HTTP协议报文分析的基础上,探究计算机网络取证方法。在分析计算机网络取证特征的基础上,对计算机网络取证技术以及取证方法进行探索。希望通过本文的分析,可以为打击网络犯罪提供有效的保障。(本文来源于《佳木斯职业学院学报》期刊2018年08期)
薛伟[6](2018)在《公证制度在网络取证中的适用分析》一文中研究指出随着网络的迅猛发展,网络证据的收集保存难度逐渐提高,如何在网络取证中发挥公证制度的价值,是需要关注的重点话题。基于此,本文先是研究了我国公证制度网络取证的现状,然后进行了公证制度在网络取证中的适用分析,以期公证制度可以在网络取证中发挥出更大的作用。(本文来源于《法制博览》期刊2018年17期)
王燕飞[7](2018)在《不确定数据离群点检测算法及在网络取证中的应用》一文中研究指出随着计算机网络的普及,各领域的数据量急剧增长,网络在人们日常生活中的重要性日益凸显。但是,随着网络不断融入人们的生活,各种类型的网络安全威胁也接踵而至。因此,网络取证技术引起广泛关注并迅速发展,它的核心要点是对网络中各种数据信息进行提取和分析。随着数据采集和分析技术的不断发展,传统网络数据分析方法在面对海量数据时力不从心,无法准确高效地判断网络行为。目前网络数据分析存在两大主要问题:一是现有的异常检测方法检测速率无法适配大规模数据;二是网络数据的不确定性影响了检测算法的准确性。基于此,本文应用不确定数据离群点检测算法对网络中的数据进行分析检测,最后判断出网络中的正常行为和异常行为。本文首先研究了分析网络数据信息用到的一些重要方法,然后利用特征选择算法对网络中的数据进行预处理,以便降低后续异常检测的复杂度,最后运用基于Isolation Forest和LOF的离群点检测算法分析网络数据信息。本文所做的工作可以归纳为以下叁个方面:(1)研究特征选择算法,提出一种基于SVM-RFE和相关信息熵的特征选择算法网络数据数量大、维度高的特点使得数据预处理尤为重要,而特征选择是一种有效的数据预处理方法。现有的特征选择方法大部分仅考虑了单个属性对结果的重要度,未考虑特征之间的关系以及特征与类别之间的关系对结果的影响。因此本文首先利用SVM-RFE快速筛选冗余特征,然后利用相关信息熵度量采用前向搜索策略进行特征选择,最后选出最优特征子集。实验结果证明了该算法选择的特征的有效性。(2)研究不确定数据离群点检测算法,提出一种基于Isolation Forest和LOF的离群点检测算法针对不确定数据中膨胀的可能世界实例、新增的概率维等问题,本文算法首先利用Isolation Forest算法快速筛选离群点,然后利用重新定义的不确定数据的LOF值进行检测。通过与其他算法进行对比,本文的算法能有效地检测出离群点,提高了效率,具有良好的鲁棒性。(3)设计了基于Isolation Forest和LOF的网络取证系统在分析处理网络数据的基础上,针对每个过程进行了相应的功能实现,并将本文提出的基于SVM-RFE和相关信息熵的特征选择以及基于Isolation Forest和LOF的离群点检测算法应用于对应的模块中,最终设计了基于Isolation Forest和LOF的离群点检测算法的网络取证系统框架。该系统可以有效地分析数据,判断网络的正常行为和异常行为。(本文来源于《山东师范大学》期刊2018-06-06)
张莹[8](2018)在《IPv6环境下基于入侵检测的网络取证研究》一文中研究指出网络取证是一系列采用动态防御的方法抓取、自动记录并分析计算机犯罪证据以发现网络犯罪的活动,其主要通过实时监控和分析网络数据流、审计线索、主机系统日志等,对电子证据进行检测、整理、收集与分析,以达到监测并防止网络入侵的目的。入侵取证是一种将入侵检测和网络取证相结合的技术。由于目前的IPv4地址即将耗尽,IPv4向IPv6的过渡已成为唯一的途径,基于IPv6的应用将对网络取证技术产生重大影响。IPv6环境下基于入侵检测的网络取证研究主要研究工作包括:1、研究网络入侵取证的关键技术及方法。通过分析、研究、对比各种不同的网络取证方法,采用不同的指标体系来验证,对纯IPv6网络中网络数据流进行采集和维度划分。采用wireshark获取数据包,并利用协议分析技术分析数据包,使用信息熵的计算方式量化数据并提取特征参数降低维度。通过选取多维度因素,引进向量的概念,使用欧几里距离计算数据点间的距离改进chameleon算法,以克服算法本身制约数据点距离因素较少、一旦合并不能撤销等缺陷,使得聚类分析算法能更好地用于分析数据流的特征,从而有效地判断网络中是否发生入侵行为。2、基于入侵检测的网络取证模型的构建。本文通过对比分析了几种取证模型的优缺点,确定了基于协议分析的网络取证方法,并结合已有的实验环境和数据集构建出了适用于IPv6环境下的网络取证模型。利用协议分析技术和聚类算法从参数提取和聚类的过程中找出适合分析是否发生网络入侵的方式,并利用这种方式对网络数据包进行协议分析、量化、参数提取、聚类分析,能很好地克服不同参数取值类别与范围不同、算法在实时分析数据的缺陷等问题。最后,从理论上证明了模型的正确性。3、在理论分析的基础上,使用Linux平台搭建hadoop并行计算平台进行数据预处理、数据量化与特征参数提取,通过Windows平台搭建clementine12.0数据分析软件,来进行模型构建和数据挖掘,从实验中证明了本文所提方法在入侵检测中表现良好,并可以有效获取及时、关键、有效的电子证据,保存有效证据,以供法律诉讼。(本文来源于《宁夏大学》期刊2018-06-01)
李亚轩[9](2018)在《信息化警务模式下网络取证技术完善的研究》一文中研究指出在科技不断进步的今天,我们的生活也慢慢地发生了改变。科技逐渐对我们的生活产生了巨大的影响,并渐渐地使我们的生活发生了改变,警务模式也会是其中一种。警务活动是指法律赋予了警察和警察机关一定的职责,需要警察或警察机关在一定的时刻开展相应的业务与勤务活动的总称。虽然现时代下,我们的警务活动没有发生相关的变化,但是警务模式已经发生了变化,即警察或警察机构开展业务或勤务活动的方式方法发生了变化。比如,现在随着网络科技的进步,我们甚至都可以在网络上发布通缉令,在网络上追捕嫌疑人,在网络上侦查案件、网络取证等等。不得不说,网络科技的进步确实对我们的生活产生了很大的影响。本文就将对信息化警务模式、网络取证等技术进行阐述和分析,以期在科技不断发展的今天,能更好地对我们的警务工作带来更好的作用。(本文来源于《网络安全技术与应用》期刊2018年05期)
宋璐璐[10](2018)在《基于HTTP协议报文分析的计算机网络取证研究》一文中研究指出针对目前我国网络用户不断增长,并且网络中出现的攻击现象不断增多,导致网络中用户的信息出现一系列的安全问题。为了能够有效保证网络用户的操作能够得到有效的监管,本文通过创建基于HTTP协议报文分析的计算机网络取证系统,对网络用户的电子邮件、日志文件、即时通信软件进行提取和分析,从而手机电子数据证据,重新构建犯罪现场,为诉讼案件提供真实可靠的信息及证据。最后对基于HTTP协议报文分析的计算机网络取证系统进行了模型实验分析,通过实验表示,系统能够将可疑入侵的日志进行提取,达到预期目的。(本文来源于《电子设计工程》期刊2018年09期)
网络取证论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着网络技术的快速发展,越来越多的人际交流通过互联网完成。人们通过微信、邮件、网络电话等进行交流的同时,也在这些消息载体上留下了大量的记录,其中隐藏着非常具有价值的信息,如何挖掘出这些隐藏的信息成为社交网络研究领域重要课题。特别当网络是一个犯罪团伙的信息交流网时,这种研究往往可以标记出一个犯罪团伙的重要成员或者重要头目,这对于案件侦破和打击犯罪具有重要意义,吸引着包括公安刑侦领域、社会心理学领域、计算机取证领域的许多学者对此不懈研究。利用社交网络进行的计算机取证分析已经成为社交网络研究领域的一个重要方向。近年来,针对犯罪社交网络的取证分析取得了一定的成功,能够较准确的分析出某个犯罪网络的层次结构和重要成员,但也存在着明显的局限性:只能分析出存在直接相邻成员之间的关系,对具有间接关系的成员之间,难以准确衡量他们之间的亲密程度。因此,针对社交网络取证领域中成员间接关系难以衡量的问题,本文将网络中每一个成员表示成一个结点,使用神经网络语言概率模型对结点进行网络表示学习(Network Representation Learning,NRL),将结点转成结点向量的形式,通过采样和编码将结点附近的拓扑信息嵌入到向量中,利用向量所隐藏的丰富含义解决了不相邻成员间关系衡量问题,实现了更丰富的语义表达。同时本文基于向量提出了一个新的寻找犯罪集团‘犯罪头目’的分析取证方法:向量证据分析模型(Vector Forensic Analysis Model,VFAM)。主要工作和创新点如下:(1)利用网络表示学习后的向量克服了不相邻结点间的关系难以衡量问题。本文利用向量蕴含的丰富语义信息来表示结点间关系,并深入研究了几种典型的神经语言概率模型,选择网络表示学习效果较好的node2vec方法将结点数据预处理成结点向量。将数据预处理成向量具有两个优势:一方面,在向量化过程中,node2vec中会根据与其他结点的亲密程度产生不同向量值,两个结点之间关系越疏远、得到的向量值距离就越大,反之得到的向量值距离越小,因此可直接使用向量距离表征不相邻结点之间的关系。另一方面,向量具有良好的数学计算性,方便进行后续建模和计算。(2)改进了网络表示学习算法node2vec的梯度更新过程。Node2vec在训练结点向量时,对非叶子结点按照‘均等’原则构建哈夫曼树作为加速更新架构,并使用向量迭加和作为投影层。但node2vec在利用哈夫曼树进行梯度更新时,最终得到的梯度上升值并非‘均等’的贡献到每一个非叶子结点上,这样可能会使得叶子结点更新值不准确,且更新过程不符合投影层构建逻辑。VFAM模型针对这一问题做出改进,让迭代每一步的梯度值平均贡献到所有非叶子结点上,使算法更准确且符合算法构建逻辑。(3)提出了基于向量的犯罪团伙重要成员找寻算法。本文给出了基于结点向量的社交网络取证分析工具VFAM的层次架构和数学公式。VFAM将待取证分析的社交网络分成叁层结构,通过聚类算法和权值计算,找寻每一层的重要成员并分配给这些成员不同权值,权值越高代表该成员结点越重要。VFAM通过计算重要成员和其他结点的向量距离和权值期望,最终找到整个网络的领导成员。对于由犯罪分子构成的犯罪社交网络,这个结果往往代表着该犯罪团伙大头目或大Boss。(4)通过实验评估本文提出的取证方案的正确率。本文选择安然公司邮件作为实验数据集合,使用VFAM分析邮件数据寻找安然犯罪集团领导人,并将寻找结果和经典取证分析工具CrimeNet Explorer、LogAnalysis做对比。实验结果证明,VFAM模型在寻找犯罪团伙领导人方面具有更好的取证分析能力,在多个正确率指标上具有优势。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
网络取证论文参考文献
[1].张建凤.公证制度在网络取证中的适用分析[J].法制博览.2019
[2].胡天岳.基于网络表示学习的社交网络取证分析建模研究[D].吉林大学.2019
[3].李成哲.基于HTTP协议报文分析的计算机网络取证方法[J].网络安全技术与应用.2019
[4].彭英杰.总线网络取证信息自动检索风险控制系统设计[J].计算机测量与控制.2018
[5].王钧玉.基于HTTP协议报文分析的计算机网络取证方法[J].佳木斯职业学院学报.2018
[6].薛伟.公证制度在网络取证中的适用分析[J].法制博览.2018
[7].王燕飞.不确定数据离群点检测算法及在网络取证中的应用[D].山东师范大学.2018
[8].张莹.IPv6环境下基于入侵检测的网络取证研究[D].宁夏大学.2018
[9].李亚轩.信息化警务模式下网络取证技术完善的研究[J].网络安全技术与应用.2018
[10].宋璐璐.基于HTTP协议报文分析的计算机网络取证研究[J].电子设计工程.2018