一、信息取证技术分析(论文文献综述)
杨林[1](2021)在《电子数据分析证据的审查与运用——对法官“认知——决策”经验的理性分析》文中研究说明法官对电子数据分析证据审查运用的"认知-决策"经验表明:在采信证据时,由于专业知识壁垒,法官倾向于以对主体资质能力、取证程序、是否鉴定意见等方面的形式审查和可理解证据间的相互印证,替代对分析方法的实质审查;在事实认定运用时,基于确信程度差异,在构建直接证据式和间接证据式证明体系时,赋予该类证据不同价值权重。这一定程度上缓解了法官对分析方法的实质审查压力,但基于行为决策科学的理性标准分析,其存在高估或低估该类证据证明价值、不完整分析决策情境的备选方案及可能后果、印证锚定不当与调整不足等非理性风险。为提升运用该类证据认定事实的科学理性,法官应当遵循全面考量决策情境方案及后果的理性标准,通过技术标准规范化、专业知识培训交流、引入审判专技人员等方式强化实质审查能力。
徐晓[2](2021)在《64位Windows的堆栈内存取证研究》文中提出堆栈取证可以还原事件发生时系统所进行的操作,研究主流Windows系统的堆栈取证对完善内存取证流程以及发展内存取证技术有重要意义。目前,针对不建立帧指针的64位Windows转储文件,现有堆栈取证方法会把不可执行地址及回调函数地址误识别为正确返回地址,同时一些取证或内存分析工具如Win Dbg过于依赖调试符号,含有恶意进程的转储文件通常没有调试符号而造成取证困难。另外,若不对Windows 10压缩内存数据进行提取,则会造成取证结果有缺失,而现有检索方法存在过程繁琐、未考虑系统版本带来的内核数据结构不同以及支持的压缩算法单一问题。为解决以上问题,本文提出了从64位Windows内存转储构建堆栈取证的方法。主要研究内容如下:1.对Windows 10下压缩内存取证做出改进,提出基于快速定位REGION KEY的检索算法(Retrieval Based on Quick Location REGION KEY,RBQLRK)。RBQLRK算法改进了压缩数据检索方式,提高了检索效率;修正了因为系统版本差异带来的内存结构块大小不同造成的计算偏差;增加了对不同压缩算法的支持。2.不依赖于调试符号及帧指针,提出基于异常表决策的堆栈取证算法(Stack Forensics Based on Exception Tables Decision,SFBETD),还原事件发生时的调用信息。SFBETD算法首先对获取的内存证据进行预处理,得到进程相关信息;然后检索目标进程的用户上下文,确定堆栈跟踪的起始点;对寄存器指令指针位置进行判断,分析其在函数不同位置产生的对相关寄存器内容值的影响;根据该影响对异常表的利用方式做决策分析,对堆栈进行执行历史的回溯。3.在异常表不可用时,提出基于指令码的堆栈取证算法(Stack Forensics Based on Instruction Code,SFBIC)。算法首先扫描堆栈,将检测到所有可能的上一个返回地址标记下来作为候选地址;然后通过对调用地址处指令解码的方式对地址进行验证,排除基于扫描方法及指令流验证带来的误报。为了分析与验证本文提出的取证及优化算法,使用开源内存取证框架Volatility开发了相应的插件并做了全面实验测试和对比分析,结果证明本文提出的取证方法可以不依赖于帧指针和调试符号,利用异常表可以减少堆栈跟踪结果的漏报;在没有异常表的情况下,基于指令码的取证可以极大地提高取证的精确性;引入压缩内存取证方法后,Windows 10系统可以获取更加完整的堆栈跟踪。
常彬[3](2021)在《电子数据鉴真保障方法的完善》文中研究说明现行电子数据鉴真方法主要有三种:笔录证据证明、见证人监督、鉴定意见旁证。笔录证据证明在司法实践中适用最广,但存在形式化、忽视技术方法等问题。见证人监督主要适用于载体鉴真和信息鉴真,其自身存在时间上和主观上的局限性。鉴定意见旁证针对电子数据鉴真中的专业性问题,鉴定的适用需要一定前提,且属于非常规手段。域外电子数据鉴真方法主要有:知情证人证言鉴真、数据特征鉴真、专业设备鉴真。有必要通过要求笔录制作人出庭作证、信息完整性校验前置、统一专业设备适用等途径,完善电子数据鉴真方法。
陈攀[4](2021)在《面向Windows 10系统段堆的内存取证研究》文中提出在网络安全攻防领域,越来越多的网络黑客会根据操作系统进程堆的内存管理机制设计堆溢出恶意攻击程序,为系统安全带来了巨大的威胁。因此,在内存取证领域,实现堆信息的提取和堆溢出的检测迫在眉睫。在Windows 10系统中出现了新的堆管理机制——段堆,段堆结构还处于未公开状态并且不同内部版本具有不同的段堆结构,针对段堆的内存管理机制和内存取证研究尚不充分,因此需要进一步研究段堆的管理机制和内存取证技术。本文的主要研究内容包括以下三个方面:1.提出基于行进递归反汇编的段堆管理机制转换算法SHMMC(Segment Heap Management Mechanism Conversion)解析Windows内核管理段堆的机制并统计段堆中核心字段的偏移和核心字段在管理内存中的作用,提出堆内存对象结构信息提取算法HMOSIE(Heap Memory Object Structure Information Extraction)算法解析多个版本的段堆结构并根据HOOK技术获取的数据和段堆自身数据统计出剩余字段的功能。解析出字段后,把生成的结构信息导入到Volatility内存取证框架中的Windows 10系统对应配置文件中;2.通过分析段堆及其关联结构的VType描述信息之后,发现结合池扫描技术与进程结构、进程环境块结构、进程堆数组之间的位置关系可以定位段堆及其组件结构位置,进而对段堆结构信息进行解析。依据解析结果基于内存取证框架研发了重现段堆及其组件信息的5个插件,这些插件使用VType描述信息解析进程中段堆及其组件信息并进行信息提取;3.基于上面解析的段堆管理机制和段堆堆块中的内存布局,分析出段堆的安全管理机制并对段堆进行攻击测试后发现了段堆溢出漏洞攻击的两种方式:虚表地址泄漏攻击和虚表地址覆盖攻击。根据段堆中字段信息和堆块的定位方式,扫描段堆中的堆块。当定位到堆块位置时,通过判断堆块头部或者填充数据是否被覆盖来判断段堆是否发生了堆溢出,当发生溢出时,检测异常堆块或异常堆块相邻堆块是否含有虚表地址,如果有的话,则可以推出段堆中出现了堆溢出攻击。本文研究内容可以让安全研究者了解Windows内核管理段堆机制并分析出防御段堆溢出攻击技术并且帮助取证调查者提取出段堆内部信息和针对段堆溢出攻击的信息。实验结果表明这些插件能再现进程运行时,段堆内部信息并能成功扫描段堆中的堆块,定位异常堆块的位置并输出异常信息,帮助调查人员分析段堆的运行情况和获取段堆溢出攻击的恶意痕迹信息。
刘雪花,丁丽萍,郑涛,吴敬征,李彦峰[5](2021)在《面向网络取证的网络攻击追踪溯源技术分析》文中研究指明首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数据无法成为有效电子数据证据在诉讼中被采用,因而无法充分发挥其在网络取证方面的作用.为此,提出了一套取证能力评估指标,用于评估网络攻击追踪溯源技术的取证能力.总结分析了最新的网络攻击追踪溯源技术,包括基于软件定义网络的追踪溯源技术,基于取证能力评估指标分析了其取证能力,并针对不足之处提出了改进建议.最后,提出了针对网络攻击追踪溯源场景的网络取证过程模型.该工作为面向网络取证的网络攻击追踪溯源技术的研究提供了参考.
张议芳[6](2020)在《智能汽车取证的法律规制研究》文中认为在人工智能、大数据、车联网、现代传感等技术的影响作用下,车辆蜕变成为了一个数据载体、网络节点,还拥有了一个新的名字“智能汽车”,智能汽车已经成为汽车产业发展的必然趋势。人们在享受技术带来的便利时,其带来的危险性也给大众敲响了一记警钟。自动驾驶模式下交通事故频发,黑客对汽车进行攻击等问题逐渐受到大家的关注。与此同时,在实践中也出现了对智能汽车的电子数据进行取证的需求,智能汽车所承载、关联的数据在案情调查中的价值日益凸显。智能汽车取证是指取证人员采用技术手段对其存储介质中保存的车辆行驶及外部环境等数据进行检查和分析,并最终形成证据的过程。智能汽车取证具有专业性、复杂性、外部环境依赖性和技术协助必要性的特点。目前智能汽车取证法律规范以及技术标准的缺失,导致其数据作为证据在实践中往往被忽视。智能汽车取证的法律规制,一方面应通过强化取证意识、改进勘验与协助制度、规范移送与展示制度以及制定不一致数据采用规范,来打通法律上的障碍,另一方面通过制定技术标准、取证流程标准以及取证工具评估标准,来促进技术上的规范,最终实现智能汽车数据在司法中可被作为证据使用。全文除引言和结束语之外,分为四个部分。第一部分是智能汽车取证概述。这章首先介绍了智能汽车的含义和其产业发展的趋势概况,为后文智能汽车取证的定义及其取证需求量大作铺垫,进而说明智能汽车取证的价值。第二部分是智能汽车取证的对象、技术与特点。这章介绍了智能汽车取证对象即取证的数据来源;智能汽车取证过程中可能会运用到的技术措施、方法;总结了智能汽车取证的大致流程;分析了智能汽车取证的特点。说明开展智能汽车取证工作存在的难度与挑战。第三部分是智能汽车取证法律规制的现状与问题。这章将前面部分提出的智能汽车取证对象、取证技术、取证流程、取证的特点,跟现有法律规制进行对比总结出目前法律规制主要存在三个方面的问题:一是法律和制度规范的缺失,二是技术标准不成体系且针对性差,三是取证现有实践的不足。第四部分是智能汽车取证法律规制的建议。这章对应第三部分提出的问题,从法律制度规范和取证标准规范两个方面有针对性的提出了解决对策。
吕竹青[7](2020)在《基于区块链技术的数字资产存证系统的研究与实现》文中研究表明数字资产是现代高科技的产物,需要及时存储且防篡改,同时还要方便对其进行共享、验证等操作。数据存证的应用领域极其广泛,包括但不限于医疗、金融、知识产权、电子合同、证据保全等。传统的数据存证系统大多和第三方平台合作,依赖于中心化管理,缺乏安全性和可靠性。经过对区块链技术和数据存证领域国内外研究现状的分析,将电子存证与区块链相结合的方式,更好地解决了第三方平台在存证方面的问题。区块链技术具有去中心化、防篡改的特点,在数据存储等方面可以保证数据的安全性和可靠性,符合数据存证场景的需求。区块链中的一次公钥技术可能会泄露用户的真实物理地址,使得存证系统隐私保护能力下降,针对这个问题,在区块链基础上提出基于双线性对的门限环签名隐私保护方案,该方案将签名分为若干个周期,公钥是固定的,私钥随着每个周期的变化由单向函数更新,安全性分析表明,此方案既满足了门限环签名的性质又满足不可伪造性和保密性等要求。区块链中的节点存储整个链上的数据,使得节点负担随着节点的增多和数据上传越来越大,从而数据查询的效率会越来越低,等待时间也会加长。针对区块链系统查询效率低的问题,提出分布式哈希表和Chord算法结合的方案优化查询算法,实验表明,Chord算法随着节点的增加,网络通信负担没有显着增加,从而提高了查询效率。利用区块链技术,设计了一套完整的基于区块链技术的数据存证管理系统,以保障数据的安全加密和用户验证。系统采用联盟链架构,对于不同的数据类型进行分类整理存储,搭建了Hyperledger Fabric 1.0实现存证平台和各个模块功能,编写相应的智能合约,实现了注册、上传、下载和查询等功能,同时为用户和底层数据提供了友好的交互界面。区块链技术和门限环签名方案有效保证了存证系统中数据的真实性、有效性和安全性,具有可扩展性且能抵御双花攻击等区块链攻击方式,为区块链和门限环签名方案应用于经济、金融等其他领域提供了部分支持。
张永胜[8](2020)在《基于CNN的图像成像设备源鉴别技术研究与标准测评库建设》文中研究表明智能手机已经成为重要的情报源,每天都产生、存储、传播大量的图像、音视频等信息。智能手机获取、存储、编辑、传播音视频文件的便利性不断提高,既满足了人们日常的需要,也使得犯罪分子得以利用手机进行不法音视频(包含恐怖主义、色情、虐待等)的拍摄、编辑和传播。公安机关在侦破案件时需要借助图像成像设备源鉴别技术,从而对图像来源予以确定,以厘清侦查思路,确定侦破方向。当前大部分图像成像设备源鉴别技术是基于光照响应不一致(Photo-Response Non-Uniformity,简称PRNU)噪声,通过计算PRNU噪声与待检测图像噪声残差的相关性,进行图像成像设备源鉴别。PRNU噪声提取的质量决定了鉴别准确率的高低。而且当前缺少专门用于手机图像成像设备源鉴别的标准测评库,在一定程度上限制了手机图像成像设备源鉴别技术的发展。因此,建设用于手机图像成像设备源鉴别的标准测评库,并提升手机图像成像设备源鉴别技术的性能受到了学术界广泛关注。本文针对缺少专门用于手机图像成像设备源鉴别的标准测评库这一问题,建立了一个设备类型多、图像视频规模大的标准测评库。该测评库所使用的智能手机包含Huawei、Apple、OPPO、VIVO和小米等5个品牌23种型号,共有95台成像设备。其中,相同型号的智能手机最多有13台。共选取了8种不同的场景、使用了3种不同的拍摄角度来完成图像数据的采集。该标准测评库共采集了45811张原始图像和1480个原始视频。据调研,该数据库为当前数据规模最大的用于图像和视频成像设备源鉴别技术研究的标准测评库。另外,为了使标准测评库更能满足公安情报工作实际需要,还收集了来自于57台智能手机在日常生活中所拍摄的9700张原始图像。这些日常生活图像较为隐私,可作为标准测评库的非公开附属测评库。为提升手机图像成像设备源鉴别技术的性能,本文提出了一种基于卷积神经网络(Convolutional Neural Network,简称CNN)的图像成像设备源鉴别算法。首先,使用CNN进行图像的特征提取、迭代放缩、重构、增强,获得图像噪声残差,以此估计出图像PRNU噪声;然后,通过计算提取的PRNU噪声与其他图像噪声残差的相关性,进行图像成像设备源的鉴别。最后,在本文所建立的标准测试库上进行实验比较。实验比较结果显示本文提出的算法相较于同类的算法在性能上有了一定的提升。对于涉及到手机图像的违法犯罪案件,该算法可以帮助公安机关进行情报搜集与分析,并根据同源图像的鉴别进行情报扩展、并案侦查。
李君[9](2018)在《大数据环境下审计数据质量控制研究》文中指出审计数据的质量直接决定审计项目优劣,但大数据环境下,越来越多的被审计单位建立了相应的信息系统用以存储和管理自己的业务、会计数据,这给审计带来机遇的同时也使得审计数据质量难以保证。本文通过综合分析大数据环境下数据质量控制相关技术,对审计实务中不同类型审计项目进行研究,分析出控制被审计单位电子数据质量的关键环节,并就关键环节中如何运用现有审计工具对数据进行质量控制提出改进方法,最终将方法在审计项目实际案例中实现的过程。主要体现在以下三个方面:(1)面对被审计单位提供的大量且以分布式方式存储的电子数据,在分析其特点和规律的基础上,找出电子数据与审计之间的关联,通过构建审计中间表将数据进行整合、关联,避免产生冗余的同时提高了审计效率。(2)针对审计项目的关键环节,在审计数据前期采集、加工、清理的基础上,提出一种改进的审计流程,便于审计人员拓展分析思路,并通过对审计数据的分析处理,便于审计人员发现审计线索,获得审计证据,提高了审计进程的效率和准确性。(3)对于系统多、账套多、数据量大,且彼此之间没有关联的被审计单位原始电子数据构成的大数据审计项目,通过对审计数据管理与分析系统进行数据采集、加工和分析处理的相关功能模块的扩展,嵌入数据分析处理相关的数据访问命令,实现了对审计关键环节上数据质量的有效控制。
胡煦[10](2019)在《基于视频的路侧停车行为识别技术研究》文中认为近年来,随着城市现代化进程的推进,私家车数量逐年快速增长,城市停车位严重不足。如何提高路侧停车管理系统的智能化程度,有效管理及充分利用路侧停车位资源来应对停车需求,成为当前迫切需要解决的问题。针对于此,本文设计基于视频的智能化路侧停车计时管理方案,研究方案中实现路侧停车计时功能的关键:停车行为识别技术,识别车辆停入、驶离泊位行为。首先对车辆行为识别的基础工作:运动目标检测及多目标跟踪进行深入研究,然后基于跟踪轨迹研究路侧停车行为识别方法。主要研究工作如下:1.为了满足路侧停车场景对运动目标检测算法实时性和环境适应性的要求,分析并改进了高斯混合背景建模算法,提出结合时空信息的自适应高斯混合建模方法。首先根据间歇性运动与背景更新之间的矛盾,利用历史匹配次数并根据反正切函数曲线形状作为背景学习率的变化规律,推导出自适应背景学习率计算公式;然后将前景像素判别规则分为两步:利用三帧差原理的前景初判、利用邻域投票的前景判定。实验结果表明,该算法在实时性和环境适应性方面有所提高,检出目标更加完整、包含噪声更少。2.针对基于检测的多目标跟踪方法过于依赖目标检测器的问题,研究粒子滤波免检测跟踪算法,在基于检测的多目标在线跟踪算法基本框架下,提出粒子滤波改进的多目标跟踪策略。利用颜色特征与空间特征计算目标之间的联合相似性,并进行两次数据关联,根据数据关联结果及粒子滤波预测估计结果,对多目标轨迹进行创建、删除、维持增长的管理。实验验证了该算法的有效性,并能在一定程度上解决目标遮挡、目标漏检对多目标跟踪准确性的影响。3.对跟踪轨迹进行轨迹平滑处理,分析路侧停车全过程中:停入过程和驶离过程轨迹状态,提取有效运动参数:速度、加速度、运动偏角,利用运动参数对轨迹状态进行量化分析,以此建立基于轨迹片段的路侧停车行为判别模型。实验验证了该模型识别路侧停车行为的有效性,能有效识别停车过程中开始停车、车辆停入、开始驶出、车辆驶离行为,且算法实时性较好,满足路侧停车计时管理基本需求。
二、信息取证技术分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息取证技术分析(论文提纲范文)
(2)64位Windows的堆栈内存取证研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 内存取证技术研究现状 |
1.2.1 国外内存取证技术研究现状 |
1.2.2 国内内存取证技术研究现状 |
1.2.3 压缩内存取证技术研究现状 |
1.2.4 Windows堆栈取证技术研究现状 |
1.3 课题研究内容 |
1.3.1 压缩内存取证研究 |
1.3.2 基于异常表决策的堆栈取证研究 |
1.3.3 基于指令码的堆栈取证研究 |
1.4 论文组织结构 |
第2章 内存取证技术分析 |
2.1 Windows内存管理 |
2.1.1 虚拟内存 |
2.1.2 内存压缩 |
2.1.3 调用堆栈和堆栈帧 |
2.2 内存取证技术 |
2.2.1 内存镜像的获取 |
2.2.2 内存镜像的分析 |
2.3 反内存取证技术 |
2.4 堆栈取证方法分析 |
2.4.1 32位Windows堆栈重构 |
2.4.2 64位Windows堆栈重构 |
2.5 本章小结 |
第3章 64位Windows堆栈内存取证研究 |
3.1 引言 |
3.2 压缩内存取证研究 |
3.2.1 基于快速定位REGION KEY的检索算法RBQLRK |
3.2.2 基于算法RBQLRK的压缩内存取证实现 |
3.3 堆栈取证方法研究 |
3.3.1 基于异常表决策的堆栈取证算法SFBETD |
3.3.2 基于指令码的堆栈取证算法SFBIC |
3.3.3 引入RBQLRK算法的堆栈取证方法实现 |
3.4 本章小结 |
第4章 堆栈取证实验和分析评估 |
4.1 Windows x64堆栈取证测试 |
4.1.1 实验方法与评价指标 |
4.1.2 压缩内存取证测试 |
4.1.3 有异常表的进程取证测试 |
4.1.4 基于指令码的取证测试 |
4.1.5 不同进程类型测试 |
4.1.6 不同操作系统版本测试 |
4.2 典型攻击进程取证测试 |
4.2.1 远程代码执行进程测试 |
4.2.2 堆栈溢出攻击进程测试 |
4.3 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的学术成果 |
致谢 |
(3)电子数据鉴真保障方法的完善(论文提纲范文)
一、现行电子数据鉴真方法及其存在的问题 |
(一)笔录证据证明 |
(二)见证人监督 |
(三)鉴定意见旁证 |
二、域外电子数据鉴真方法 |
(一)知情证人证言鉴真 |
(二)数据特征鉴真 |
(三)专业设备鉴真 |
三、电子数据鉴真方法的完善 |
(一)应当要求笔录制作人出庭作证 |
(二)信息完整性校验程序应当前置 |
(三)建议统一电子数据取证设备 |
(4)面向Windows 10系统段堆的内存取证研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内内存取证技术研究现状 |
1.2.2 国外内存取证技术研究现状 |
1.3 课题研究内容 |
1.3.1 Windows10 段堆及其组件研究 |
1.3.2 Windows10 系统中段堆信息的提取研究 |
1.3.3 段堆溢出及其检测研究 |
1.4 论文组织结构 |
第2章 Windows堆及取证技术分析 |
2.1 引言 |
2.2 内存转储 |
2.3 虚拟内存 |
2.3.1 虚拟内存作用 |
2.3.2 虚拟地址翻译 |
2.4 内存对象结构 |
2.5 进程堆 |
2.5.1 进程环境块 |
2.5.2 进程堆管理器 |
2.5.3 NT堆 |
2.6 内存取证技术 |
2.7 本章小结 |
第3章 段堆及其组件结构研究 |
3.1 引言 |
3.2 SHMMC算法 |
3.2.1 GIJIA算法实现 |
3.2.2 SHMMC算法实现 |
3.3 HMOSIE算法 |
3.4 Windows10 段堆研究 |
3.4.1 段堆研究 |
3.4.2 低碎片堆分配组件研究 |
3.4.3 可变大小分配组件 |
3.4.4 后端分配组件 |
3.4.5 大块分配组件 |
3.5 本章小结 |
第4章 段堆及其组件结构内部信息提取研究 |
4.1 引言 |
4.2 池扫描技术 |
4.3 段堆信息提取方法研究 |
4.3.1 扫描堆内存空间 |
4.3.2 解析可变大小分配组件 |
4.3.3 解析低碎片堆分配组件 |
4.3.4 解析大块分配组件 |
4.3.5 解析后端分配组件 |
4.4 插件测试 |
4.4.1 实验环境 |
4.4.2 heapscan插件测试 |
4.4.3 showvscontext插件测试 |
4.4.4 showlfhcontext插件测试 |
4.4.5 showlargeblockinfo插件测试 |
4.4.6 showsegcontext插件测试 |
4.5 本章小结 |
第5章 基于内存取证的段堆溢出检测研究 |
5.1 引言 |
5.2 段堆的安全机制及漏洞 |
5.2.1 NT堆溢出攻击分析 |
5.2.2 段堆溢出情景分析 |
5.2.3 段堆的安全机制 |
5.2.4 段堆溢出利用研究 |
5.3 段堆溢出检测方法研究 |
5.4 堆溢出攻击检测测试 |
5.4.1 实验环境 |
5.4.2 虚表地址泄漏攻击检测测试 |
5.4.3 虚表地址覆盖攻击检测测试 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的学术论文 |
致谢 |
(5)面向网络取证的网络攻击追踪溯源技术分析(论文提纲范文)
1 网络攻击追踪溯源与网络取证相关定义 |
1.1 网络攻击追踪溯源相关定义 |
1.2 网络取证相关定义 |
2 取证能力评估指标 |
3 基于网络取证角度分析网络攻击追踪溯源技术 |
3.1 网络攻击追踪溯源技术分类 |
3.2 基于日志存储查询的追踪溯源技术分析 |
3.2.1 发展现状 |
3.2.2 优点分析 |
3.2.3 缺点分析 |
3.2.4 取证能力分析 |
3.2.5 取证能力改进建议 |
3.3 基于数据包标记的追踪溯源技术分析 |
3.3.1 发展现状 |
3.3.2 优点分析 |
3.3.3 缺点分析 |
3.3.4 取证能力分析 |
3.3.5 取证能力改进建议 |
3.4 基于SDN的日志追踪溯源技术分析 |
3.4.1 发展现状 |
3.4.2 优点分析 |
3.4.3 缺点分析 |
3.4.4 取证能力分析 |
3.4.5 取证能力改进建议 |
3.5 混合追踪溯源技术分析 |
3.5.1 发展现状 |
3.5.2 优点分析 |
3.5.3 缺点分析 |
3.5.4 取证能力分析 |
3.5.5 取证能力改进建议 |
3.6 网络攻击追踪溯源技术综合对比分析 |
4 针对网络攻击追踪溯源场景的网络取证过程模型 |
4.1 发展现状 |
4.2 针对网络攻击追踪溯源场景的网络取证过程模型 |
4.3 模型评估 |
5 总结与展望 |
(6)智能汽车取证的法律规制研究(论文提纲范文)
摘要 |
abstract |
第一章 引言 |
第二章 智能汽车取证概述 |
第一节 智能汽车及其产业的发展 |
第二节 智能汽车取证的定义 |
第三节 智能汽车取证的价值 |
一、特定类型案件中界定责任的重要依据 |
二、涉车类案件中的重要证据 |
三、传统证据印证的重要方法 |
第三章 智能汽车取证的对象、技术与特点 |
第一节 智能汽车取证的对象 |
一、车载电脑 |
二、汽车事故数据记录仪 |
三、汽车电子控制单元 |
四、行车记录仪 |
五、车联网云服务平台 |
第二节 智能汽车取证的技术 |
一、智能汽车电子数据固定技术 |
二、智能汽车电子数据获取技术 |
三、智能汽车电子数据检查与分析技术 |
第三节 智能汽车取证的流程 |
第四节 智能汽车取证的特点 |
一、取证的专业性高 |
二、取证数据复杂多样 |
三、外部环境证据的依赖性 |
四、技术协助的必要性 |
第四章 智能汽车取证法律规制的现状与问题 |
第一节 智能汽车取证法律和制度规范的缺失 |
一、缺少具体的取证法律规范 |
二、勘验衔接机制和协助制度的不足 |
三、法律规定的取证方法不适合智能汽车取证 |
第二节 技术标准不成体系且针对性差 |
一、取证技术标准的缺失 |
二、相关技术措施、取证工具没有被纳入标准中 |
三、未形成统一的取证流程标准 |
第三节 智能汽车取证实践的不足 |
一、车辆数据作为证据来源被忽视 |
二、外部环境勘验的不足 |
三、智能汽车数据完整性校验的困难 |
四、智能汽车数据分析存在难题 |
第五章 智能汽车取证法律规制的建议 |
第一节 法律和制度的应对措施 |
一、制定规范明晰智能汽车取证的原则与措施 |
二、针对不同案件类型设定技术协助义务 |
三、制定不一致汽车数据的采用规范 |
四、规范智能汽车数据的移送与展示 |
五、加强专业人才建设 |
第二节 制定智能汽车取证相关技术标准 |
一、制定智能汽车取证的行业标准 |
二、明确技术措施标准和取证工具的评估标准 |
三、制定统一的取证流程标准 |
结束语 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(7)基于区块链技术的数字资产存证系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 数字资产存证研究及应用现状 |
1.2.2 区块链研究及应用现状 |
1.3 研究内容 |
1.4 论文的组织结构 |
第2章 相关技术分析及研究 |
2.1 区块链技术分析及研究 |
2.1.1 区块链基本概念 |
2.1.2 区块链架构研究 |
2.1.3 区块链类型研究 |
2.1.4 联盟链技术架构 |
2.2 区块链存证关键技术 |
2.2.1 哈希算法 |
2.2.2 Merkle树 |
2.2.3 智能合约 |
2.2.4 P2P网络 |
2.2.5 Hyperledger Fabric共识机制 |
2.3 本章小结 |
第3章 基于门限环签名的隐私保护方案设计 |
3.1 基于门限环签名的隐私保护方案设计 |
3.1.1 双线性对特性 |
3.1.2 门限环签名概述 |
3.1.3 基于门限环签名的隐私保护方案架构设计 |
3.1.4 门限环签名算法设计 |
3.2 正确性分析 |
3.3 安全性分析 |
3.3.1 保密性 |
3.3.2 不可伪造性 |
3.3.3 不可否认性 |
3.3.4 不可追踪性性 |
3.3.5 匿名性 |
3.4 有效性分析 |
3.5 本章小结 |
第4章 数字资产存证中的查询优化算法研究 |
4.1 Chord查询过程 |
4.2 按键定位 |
4.2.1 简单按键定位 |
4.2.2 可伸缩键定位 |
4.3 节点加入 |
4.3.1 节点联接对正确性的影响 |
4.3.2 节点联接对性能的影响 |
4.4 节点故障 |
4.5 效率分析 |
4.6 本章小结 |
第5章 基于区块链技术的数字资产存证系统的设计与实现 |
5.1 系统整体架构 |
5.1.1 数据上传及存储 |
5.1.2 数据下载 |
5.2 Hyperledger Fabric集群搭建 |
5.2.1 服务器软硬件需求及准备工作 |
5.2.2 Hyperledger Fabric文件编写及启动 |
5.2.3 节点配置及启动 |
5.3 智能合约实现 |
5.3.1 用户注册智能合约 |
5.3.2 设置用户权限智能合约 |
5.3.3 节点加入通道智能合约 |
5.4 数字资产存证模块实现 |
5.5 本章小结 |
结论 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
(8)基于CNN的图像成像设备源鉴别技术研究与标准测评库建设(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.2.1 标准测评库对公安情报的价值 |
1.2.2 图像成像设备源鉴别技术对公安情报的价值 |
1.3 研究现状 |
1.3.1 图像成像设备源鉴别技术 |
1.3.2 PRNU噪声提取方法 |
1.3.3 图像成像设备源鉴别在公安工作中的研究 |
1.4 本文主要研究内容与结构 |
1.4.1 本文主要研究内容 |
1.4.2 本文的研究方法 |
1.4.3 本文主要结构安排 |
2 现有图像成像设备源鉴别技术的分析 |
2.1 图像成像设备源鉴别技术的分类 |
2.2 基于PRNU的图像成像设备源鉴别技术 |
2.3 基于CFA插值的图像成像设备源鉴别技术 |
2.4 存在问题与发展趋势 |
2.4.1 存在问题 |
2.4.2 发展趋势 |
2.5 本章小结 |
3 用于图像成像设备源鉴别的标准测评库建设 |
3.1 标准测评库建设的意义 |
3.2 现有标准测评库分析与比较 |
3.2.1 Dresden测评库 |
3.2.2 VISION测评库 |
3.2.3 Kaggle测评库 |
3.2.4 现有标准测评库比较 |
3.3 标准测评库建设 |
3.3.1 标准测评库的建设思路 |
3.3.2 用于图像采集的成像设备 |
3.3.3 数据采集的方法与内容 |
3.3.4 标准测评库的结构与标签设置 |
3.4 本章小结 |
4 基于CNN的图像成像设备源鉴别算法研究 |
4.1 卷积神经网络(CNN) |
4.1.1 CNN的主要构件 |
4.1.2 三种典型的CNN |
4.2 基于CNN的图像成像设备源鉴别算法 |
4.2.1 基于CNN的图像去噪 |
4.2.2 算法步骤 |
4.2.3 算法的实现 |
4.3 实验结果及分析 |
4.3.1 实验结果 |
4.3.2 实验结果分析 |
4.4 本章小结 |
5 图像成像设备源鉴别技术在公安工作中的应用 |
5.1 图像成像设备源鉴别技术在公安工作中的应用现状 |
5.2 图像成像设备源鉴别技术在公安工作中的应用匮乏的原因分析 |
5.2.1 技术专业性强,相关人才缺乏 |
5.2.2 公安机关对该技术重视程度不足 |
5.2.3 技术应用要求高,所需数据量大 |
5.3 图像成像设备源鉴别技术在公安工作中的应用方向 |
5.3.1 图像来源鉴别,服务侦查破案 |
5.3.2 不同案件中图像来源的同一认定,进行并案侦查 |
5.3.3 识别同源图像,进行扩线侦查 |
5.4 本章小结 |
6 总结与展望 |
参考文献 |
在学研究成果 |
致谢 |
(9)大数据环境下审计数据质量控制研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究的背景 |
1.1.2 研究的目的 |
1.1.3 研究的意义 |
1.2 文献综述 |
1.2.1 国外研究综述 |
1.2.2 国内研究综述 |
1.3 论文的主要工作 |
1.4 论文的结构安排 |
第二章 大数据及数据质量控制相关技术分析 |
2.1 大数据 |
2.1.1 背景及概念 |
2.1.2 大数据研究的层面 |
2.1.3 大数据环境对审计的影响 |
2.2 大数据环境下被审计单位电子数据的特点和规律 |
2.2.1 电子数据的特点 |
2.2.2 电子数据的规律 |
2.3 审计数据质量相关理论 |
2.3.1 数据质量 |
2.3.2 审计数据质量 |
2.4 目前常用的审计数据质量控制工具 |
2.4.1 AO——现场审计实施系统 |
2.4.2 AO在审计数据质量控制中的应用 |
2.4.3 其他审计数据质量控制工具 |
2.5 本章小结 |
第三章 审计项目关键环节数据质量控制 |
3.1 数据采集质量控制 |
3.1.1 审计数据采集风险 |
3.1.2 审计数据采集质量评价指标 |
3.1.3 控制目标 |
3.1.4 具体审计实务中的操作 |
3.2 数据加工质量控制 |
3.2.1 数据转换质量控制 |
3.2.2 数据清理质量控制 |
3.2.3 建立中间表质量控制 |
3.3 审计数据分析质量控制 |
3.3.1 审计数据分析风险 |
3.3.2 控制标准 |
3.3.3 控制目标 |
3.4 本章小结 |
第四章 数据质量控制在审计项目中的实现 |
4.1 数据质量控制在数据采集和转换过程中的实现 |
4.1.1 审计基础资料 |
4.1.2 电子数据的采集和转换 |
4.2 数据质量控制在数据清理过程的实现 |
4.2.1 审计基础资料 |
4.2.2 建立审计中间表进行数据清理 |
4.3 数据质量控制在完整审计项目中的实现 |
4.3.1 需求分析及背景 |
4.3.2 审计目标及具体的审计事项和审计内容 |
4.3.3 审计思路和审计方法 |
4.3.4 采集数据 |
4.3.5 数据转换与清理 |
4.3.6 数据分析 |
4.3.7 案例总结 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
(10)基于视频的路侧停车行为识别技术研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 发展与研究现状 |
1.2.1 智能化路侧停车管理系统发展现状 |
1.2.2 路侧停车检测技术研究现状 |
1.2.3 基于视频的行为识别技术研究现状 |
1.3 论文主要研究内容及创新点 |
1.3.1 论文主要研究内容 |
1.3.2 论文创新点 |
1.4 论文组织结构 |
第2章 基于视频的路侧停车计时管理方案及关键技术分析 |
2.1 道路交通环境及需求分析 |
2.1.1 路侧停车位类型 |
2.1.2 道路智慧监控系统 |
2.1.3 需求分析 |
2.2 路侧停车计时管理方案设计 |
2.2.1 总体方案 |
2.2.2 停车行为识别方案 |
2.3 运动目标检测技术 |
2.3.1 光流法 |
2.3.2 帧间差分法 |
2.3.3 背景减除法 |
2.4 多目标跟踪技术 |
2.4.1 问题形式化表达 |
2.4.2 多目标跟踪策略类型分析 |
2.5 车辆行为识别 |
2.6 本章小结 |
第3章 基于背景建模的运动目标检测算法 |
3.1 背景建模算法分析 |
3.1.1 统计背景建模 |
3.1.2 高斯背景建模 |
3.1.3 路侧停车场景挑战 |
3.2 高斯混合背景建模算法研究 |
3.2.1 算法原理分析 |
3.2.2 存在问题描述 |
3.3 结合时空信息的自适应高斯混合建模改进方法 |
3.3.1 自适应背景学习率 |
3.3.2 结合时空信息的前景判别规则 |
3.3.3 GMM改进算法流程 |
3.4 实验结果及分析 |
3.4.1 定性分析 |
3.4.2 定量分析 |
3.5 本章小结 |
第4章 基于检测的多目标在线跟踪算法 |
4.1 算法基本框架 |
4.2 粒子滤波免检测跟踪算法 |
4.2.1 粒子滤波理论分析 |
4.2.2 粒子滤波预测与估计 |
4.3 基于粒子滤波改进的多目标跟踪策略 |
4.3.1 数据关联策略与联合相似度计算 |
4.3.2 基于粒子滤波的轨迹管理策略 |
4.3.3 改进的多目标跟踪算法整体实现流程 |
4.4 实验结果及分析 |
4.4.1 定性分析 |
4.4.2 定量分析 |
4.5 本章小结 |
第5章 基于跟踪轨迹的路侧停车行为识别方法 |
5.1 轨迹平滑处理 |
5.2 路侧停车过程及轨迹状态分析 |
5.2.1 停入过程分析 |
5.2.2 驶离过程分析 |
5.2.3 轨迹状态分析 |
5.3 基于轨迹片段的路侧停车行为识别方法 |
5.3.1 停入过程行为识别 |
5.3.2 驶离过程行为识别 |
5.3.3 路侧停车行为判别模型 |
5.4 实验结果及分析 |
5.4.1 定性分析 |
5.4.2 定量分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
四、信息取证技术分析(论文参考文献)
- [1]电子数据分析证据的审查与运用——对法官“认知——决策”经验的理性分析[J]. 杨林. 法律方法, 2021(03)
- [2]64位Windows的堆栈内存取证研究[D]. 徐晓. 哈尔滨理工大学, 2021(02)
- [3]电子数据鉴真保障方法的完善[J]. 常彬. 北京警察学院学报, 2021(04)
- [4]面向Windows 10系统段堆的内存取证研究[D]. 陈攀. 哈尔滨理工大学, 2021(09)
- [5]面向网络取证的网络攻击追踪溯源技术分析[J]. 刘雪花,丁丽萍,郑涛,吴敬征,李彦峰. 软件学报, 2021(01)
- [6]智能汽车取证的法律规制研究[D]. 张议芳. 重庆邮电大学, 2020(02)
- [7]基于区块链技术的数字资产存证系统的研究与实现[D]. 吕竹青. 北京工业大学, 2020(06)
- [8]基于CNN的图像成像设备源鉴别技术研究与标准测评库建设[D]. 张永胜. 中国人民公安大学, 2020(12)
- [9]大数据环境下审计数据质量控制研究[D]. 李君. 南京邮电大学, 2018(02)
- [10]基于视频的路侧停车行为识别技术研究[D]. 胡煦. 重庆邮电大学, 2019(02)