毕业设计(论文)数据挖掘技术在计算机犯罪取证中的应用与实现—.doc
《毕业设计(论文)数据挖掘技术在计算机犯罪取证中的应用与实现—.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)数据挖掘技术在计算机犯罪取证中的应用与实现—.doc(35页珍藏版)》请在三一办公上搜索。
1、1 绪 论1.1 本课题研究的背景和意义起源于60年代末的互联网,经过30多年的发展,用户己达4.9亿,而且还在迅猛地增长。我国从1995年开始发展互联网业务,截至2004年1月15日,据中国互联网络信息中心(CNNIC)的调查报告,我国上网计算机总数约3089万台,上网用户数己达到7950万人。随着人们对接入网络的计算机系统的利用和依赖越来越多,网络和计算机系统的安全维护变得越来越重要,也越来越多的受到来自世界各地的攻击。据法新社1998年8月1日报道:美、英、加、中、法、日六国在网络安全方面受到威胁最大,中国列第四。美国每年因信息与网络安全问题所造成的经济损失高达75亿美元,企业电脑安全受
2、到侵犯的比例为50%,美国国防部全球计算机网络平均每天遭受两次袭击。美时代周刊报道:美国防部安全专家对其连接在互联网上的12000台计算机系统进行了一次安全测试,结果88%入侵成功。1998年我国公安部破获黑客案件近百起,其中以经济为目的的计算机犯罪约占70%。据青岛早报报道:在公安部指定的全国信息网络安全报警处置试点城市青岛,仅2003年,就查获和破获各类网络案件百余起,挽回经济损失上千万元。计算机犯罪能使一个企业倒闭,个人隐私泄漏,或是使一个国家经济的瘫痪,这些绝非危言耸听。人们在互联网上获得的资源和利益越多的同时,需要为各种计算机犯罪所付出的精力和代价也越来越多。计算机犯罪也给国家安全和
3、社会稳定造成了巨大的威胁,严重地危害了我国的政治安全、经济安全和社会安定。1.2 计算机犯罪如同任何科学技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行非法入侵、盗窃、欺诈、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的
4、计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。从1966年美国查处的第一起计算机犯罪案件算起,世界范围内发生的计算机犯罪事件以惊人的速度在增长。有资料表明,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率远远超过这个比率,如法国的比率达到200%,美国的硅谷地区达400%。 与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,据美国的资料统计:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1.9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。故此,对计算
5、机犯罪及其防治需予以高度重视,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意。”我国首次出现计算机犯罪案件是在1986年。进入21世纪,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光是2001年,全国的计算机犯罪发案数就达4500余例,比上年增长70%。据不完全统计,目前,我国己发现的计算机犯罪案件每年至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,成为社会危害性最大、也是最危险的一种犯罪。”1.2.1 计算机犯罪的种类计算
6、机犯罪是随着信息时代的到来而产生的一个刑法范畴,由于社会制度、刑事立法和法律文化背景的差异,形成带有国家或地区特色的计算机犯罪概念,因而产生了不同的划分根据和标准,各国对计算机犯罪的分类结果也不尽相同。我国学者对计算机犯罪的分类,受到一定的国外影响,最具代表性的是将计算机犯罪分为六类: 破坏计算机犯罪,是指利用各种手段,通过对计算机系统内部的数据进行破坏,从而导致计算机系统被破坏的行为。 非法侵入计算机系统犯罪,是指行为人以破解计算机安全系统为手段,非法进入自己无权进入的计算机系统的行为。 窃用计算机犯罪,是指无权使用计算机系统者擅自使用,或者计算机系统的合法用户在规定的时间以外以及超越服务权
7、限使用计算机系统的行为。 计算机财产犯罪,是指行为人通过对计算机系统所处理的数据信息进行篡改或破坏的方式来影响计算机系统的工作,从而实现非法取得和占有财产的行为。 盗窃计算机数据犯罪,是指秘密窃取计算机系统内部数据的犯罪。 滥用计算机犯罪,是指在计算机系统中输入或传播非法和虚假信息数据,造成严重后果的行为。1.2.2 计算机犯罪的特点尽管目前世界各国对计算机犯罪的定义、分类和量刑有着不同的看法,但计算机犯罪的表现却大致相同。与传统犯罪类型相比,计算机犯罪具有以下几个显著不同的特征: 犯罪人员的智能性。 犯罪手法的隐蔽性。 犯罪手段的多样性。 犯罪后果的严重性。 犯罪行为的复杂性。由于计算机犯罪
8、的以上特点,给打击计算机犯罪带来难度,尤其是在计算机取证这个环节,更是相当困难。1.3 计算机取证1.3.1 计算机取证的提出随着与计算机相关的案件的不断出现,一种新的证据形势存在于计算机及相关外围设备(包括网络介质)中的、在计算机或计算机系统运行过程中产生的、以其记录的内容来证明案件事实的电磁记录物,即计算机证据逐渐成为新的诉讼证据之一。计算机证据本身及其取证过程具有许多有别于传统证物及其取证过程的特点,对司法界和计算机安全科学领域提出了新的挑战。因此作为计算机领域和法学领域的一门交叉学科计算机取证(Computer Forensics)正逐渐成为人们研究与关注的焦点。计算机取证也称计算机法
9、医学,它是指运用计算机辨析技术,对计算机犯罪行为进行分析,以确认罪犯事实和获取计算机证据,并据此提起诉讼,也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。计算机证据指在计算机系统运行过程中产生的、以其记录的内容来证明案件事实的电磁记录物。从技术上讲,计算机取证是一个对受侵害计算机系统进行扫描和分析破解,从而对入侵事件进行重建的过程。据美国媒体报道,自1992年以来,向联邦检举法官提交的各种电脑犯罪案件数量增长了三倍,但实际起诉的案件数量却没有变化。因为取证棘手,很多案件由于证据缺乏而放弃起诉。在我国,许多涉及到计算机犯罪的卷宗由于无法举证,或者所举的证据不具备法律效力,加上国家在这
10、方面还没有做出相应的法律解释,这些案子就无法进行审理。但如果能够采取正确的措施,利用计算机辨析方法来调查犯罪,找到犯罪分子留下的蛛丝马迹,并且将其作为法律上有效的证据,很多损失是可以避免和挽回的,并且对犯罪分子也可以起到威慑和警示的作用。另据美国CSI/FBI 2002安全调查,信息盗窃、金融诈骗、内部人士网络滥用、病毒等电脑犯罪所造成的损失总计4.555亿美元,同2000年相比上升了58%。计算机取证对于起诉这类犯罪行为至关重要。因为在攻击事件中,如果没有证据证明所发生的情况及所造成破坏的细节,在选择通过法律途径起诉攻击者时就没有充实的法律追索权。在各种各样的计算机犯罪手段与网络安全防御技术
11、对垒的形势下,如果仅仅通过现有的网络安全技术打击计算机犯罪己经不能够适应了,因此需要发挥社会和法律的力量来对付计算机和网络犯罪,计算机取证的出现和应用是网络安全防御理论走向成熟的标志。1.3.2 计算机取证的定义关于计算机取证技术的定义多种多样,目前还没有一个权威机构给出一个明确、完整的标准定义。作为计算机取证研究领域的一位专家和资深人士,Judd Robbins给出这样的定义:计算机取证不过是简单地将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定和获取上。而专业的计算机紧急事件响应和计算机取证咨询公司New Technologies扩展了Judd Robbins的定义:计算机取证
12、包括了对以磁介质编码信息方式存储的计算机证据的保护、确证、提取和归档。SANS的一篇综述文章给出了如下定义:计算机取证是使用软件和工具,按照一些预先定义的程序全面地检查计算机系统,以提取和保护计算机犯罪的证据。因此,计算机取证可以认为是使用计算机软件和工具,对存在于计算机和相关外设中的电子证据确认、保护、提取和归档,并进行研究和分析,从中寻找和提取能够为法庭接受的、足够可靠和有说服力的法律证据的过程。1.3.3 计算机证据的特点 计算机取证主要是围绕计算机证据来展开工作的,目的是使储存在计算机及相关设备中的反映犯罪者犯罪的信息成为有效的诉讼证据提供给法庭。计算机证据是指在计算机或计算机系统运行
13、过程中产生的、以其内容来证明案件事实的电磁记录物,又称电子证据。伴随着计算机犯罪而出现的电子证据是对传统证据规则的一个挑战。与传统证据一样,电子证据必须是:可信的、准确的、完整的、符合法律法规的,即可为法庭所接受的。虽然我国民事诉讼法规定的七类证据中并未明确规定电子证据可以作为有效的诉公证据,但在学术界和司法实践时都将电子证据划归为刑事诉讼法第五章第42条规定的视听资料类中,把电子证据作为有效证据来处理有关计算机犯罪的案件。依照有关证据理论,电子证据当属于证据理论中的原始证据及间接证据范畴此外,电子证据还具有与传统证据有别的其他特点,例如,无时无刻不在改变;不是肉眼直接可见的,必须借助适当的工
14、具,具体体现在:1.容易被改变或删除,并且改变后不容易被发觉传统证据如书面文件可以长久保存,如有改动或添加,都会留有痕迹,通常不难察觉,如有疑问可由专家通过成熟的司法鉴定技术加以鉴别。而数字证据与传统证据不同,它们多以磁性介质为载体。由于磁性介质保存的数据内容可以被改动,并且不易留下痕迹。因此数字证据的真实性和安全性存在疑问,一旦发生争议,这种数字证据难以在诉讼或仲裁中被采纳为合法的证据。2.多种格式的存储方式数字证据以计算机为载体,其实质是以一定格式储存在硬盘、软盘或CDROM等储存介质上的二进制代码,它的形成和还原都要借助计算机设备。另外,随着多媒体技术的出现,数字证据综合了文本、图形、图
15、像、动画、音频及视频等多种媒体信息,这种以多媒体形式存在的电子证据几乎涵盖了所有传统证据类型。3.易损毁性计算机信息最终都是用二进制数字表示的,以数字信号的方式存在,而数字信号是非连续性的,因此对数字证据进行接收、监听、删节、剪接等操作,从直观上讲无法查清。或者由于操作人员的误操作或供电系统、通信网络的故障等环境和技术方面的原因都会造成数字证据的不完整性。4.高科技性计算机是现代化的计算、通信工具和信息处理工具,其证据的产生、储存和传输,都必须借助于计算机软硬技术、存储技术、网络技术等,离开了高科技含量的技术设备,电子证据无法保存和传输。如果没有外界的蓄意篡改或差错的影响,电子证据就能准确地储
16、存并反映有关案件的情况。正是以这种高技术为依托,使它很少受主观因素的影响,其精确性决定了电子证据具有较强的证明力。而电子证据的收集和审查判断,往往需要一定的科学技术,甚至是尖端的科学技术,并且伴随科技的发展进程会不断地更新、变化。5.传输过程中通常和其他无关信息共享信道电子证据实质是储存在计算机上、计算机系统运行所产生的电磁记录物中的一部分,它的传输过程,往往是与其他应用程序系统的信息流传输过程同时进行的。因此,在必要的时候,需要将电子证据与这些无关信息分离,并且要保证这个分离过程是无损电子证据本身的。1.3.4 计算机取证的研究现状及发展方向现在美国至少有70%的法律部门拥有自己的计算机取证
17、实验室,取证专家在实验室内分析从犯罪现场获取的计算机及其外设,试图找出是谁在什么时间、从哪里、怎样地进行了什么非法活动。按照取证时刻潜在证据的特性,计算机取证可分为静态取证和动态取证。静态取证指潜在的证据存储在未运行的计算机系统、未使用的手机、个人数字助理(PDA)等设备的存储器或独立的磁盘、光盘等媒介上;动态取证指潜在的证据存在于网络数据流和运行中的计算机系统中的证据。由于网络数据流和计算机系统里的证据特性上的差异,人们常使用基于主机的取证和基于网络的取证2种说法。对于静态取证,重要的是及时的现场保护,通过相关的文件、日志分析工具对入侵者在系统上的遗留信息进行分析和提取。动态取证是对计算机系
18、统或网络现场进行监视获取证据,动态分析入侵者的个人信息和攻击手段,或通过陷阱和智能追踪的方式提取实时数字证据。计算机取证学是相对较新的学科,经过这些年的发展,已经在理论和实践上取得了不少的成绩,但是现在的取证技术还存在着较大的局限性,难以适应社会的需求,并且随着计算机与网络技术的迅速发展,计算机取证还必须应对新的挑战。综合起来看,计算机取证领域将向以下几个方向发展。1. 计算机取证需求逐步融入系统的研究与设计。由于计算机证据的特性,以及网络攻击者(权利滥用者可能采取的反取证措施,预先采取准备性取证措施显得越来越重要。未来的系统在研究和设计之初:如网络体系结构$就应该把计算机取证当作安全的一个环
19、节,在设计安全管理设施与策略时就将计算机取证当作安全部署的一个要求事先做好,在一定的开发成本下实现证据量的最大化,使取证变得容易。2. 取证工具自动化与集成化。计算机的存储能力以超过莫尔定律的速度增长,几年以前个人计算机的硬盘往往是几百M字节,现在个人计算机的硬盘多数是几十G字节,上百G字节,更别说大型服务器系统。这使我们需要功能更强、自动化程度更高的取证工具的帮助。取证工具将不断利用新的信息处理技术(如海量数据处理,数据挖掘等人工智能技术)以增强应对大数据量的能力。现在,很多工作都依赖于人工实现,这样大大降低了取证的速度和取证结果的可靠性,无法满足实际需要。为了方便取证人员使用,使得应用场合
20、尽量多一些,需要对产品进行适度的集成。3. 计算机取证领域继续扩大,取证工具出现专门化趋势。除台式机外,大量的移动设备(如便携式计算机、掌上电脑、手机)都可能成为犯罪的目标或工具,而犯罪的证据也会以各种不同的形式分布在计算机、便携式设备、路由器、交换机等不同设备上。我们认为具有一定数据存储能力和通信能力的设备(例如未来的信息家电)都会逐渐纳入计算机取证人员的视野。要找到合适的证据就需要针对不同的场合设计专门化产品(包括硬件和信息格式),做出相应的取证工具。另外,计算机取证科学是一门综合性的学科,涉及到磁盘分析、加密、图形和音频文件的研究、日志信息发掘、数据库技术、媒介的物理性质等许多方面的知识
21、。4. 标准化工作将逐步展开,法律法规将逐步完善。标准化工作对于每个行业都具有重要意义,在取证工具评价标准与取证过程标准方面也是如此。与计算机取证相关的法律法规将逐步出台和完善,为计算机取证和计算机(电子)证据的使用提供法律上更明确的依据。5. 没有机构对计算机取证机构和工作人员的资质进行认证,使得取证结果的权威性受到质疑。 为了能让计算机取证工作向着更好的方向发展,制定从事计算机取证(计算机证据鉴定的机构和从业人员的资质审核办法也是十分必要的。计算机取证的教育、培训、认证的研究与实施将得到重视,并且会创造一个比较大的市场。同时这些活动需要得到规范。从研究的角度看,计算机取证需求在新研究与设计
22、的系统中的表示与实现的一般性理论与方法具有重要意义。计算机证据自动发现与潜在证据的智能发现方法的研究,对取证准备与取证工具自动化具有支撑作用。计算机取证结论的自动推理与证明领域值得特别重视。1.3.5 计算机取证研究存在的不足 由于计算机证据和传统证据之间有很大的不同,造成了计算机取证的特殊性和复杂性,因而对计算机取证的工具也有比较特殊的要求。目前在打击计算机犯罪的关键技术研究和应用主要集中在对犯罪现场的计算机证据进行复制和备份方面,己经出现的取证工具大部分也只是磁盘镜像、文件和密码恢复、网络流量分析和日志分析等工具,这些工具基本上只适合使用于某一个系统。取证研究领域存在的不足包括:缺乏能够应
23、用于多个操作系统、多个应用软件的业务平台来综合的提炼数据。缺乏超大网络数据量的网络侦控综合业务分析平台,无法处理诸如分布式拒绝服务攻击的网络犯罪案件。缺乏根据某一线索,如罪犯的IP地址、用户名等自动搜索与他有关的记录并进行统计分析的工具。缺乏有效的工具和手段根据证据链的逆向过程还原犯罪的原始状态。1.3.6 计算机取证分析技术的特殊性和难点所在因为计算机取证本身的特殊性和电子证据的特点,计算机取证分析技术有其自身的特殊之处和难点所在。1.电子证据与传统证据的区别我国刑事诉讼法第五章第42条明确规定:“ 证明案件真实情况的一切事实,都是证据”。同时规定证据有七种形式,即物证、书证、证人证言、被害
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 数据 挖掘 技术 计算机 犯罪 取证 中的 应用 实现

链接地址:https://www.31ppt.com/p-3982782.html