NTFS系统存储介质上文件操作痕迹分析及数字取证技术算法实现初探
- 格式:pdf
- 大小:110.79 KB
- 文档页数:1
第一章1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。
2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。
它包括系统连续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、更改、和泄露。
3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。
4、OSI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服务和抗否认性服务。
5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全措施是数字签名技术。
6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。
第二章1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。
2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制;否则,称为非对称密码体制。
前者也称为单密钥体制,后者也称为双密钥体制。
3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。
这是荷兰密码学家kerckhoff在其名著《军事密码学》中提出的基本假设。
遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。
4、分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。
5、加密的方式有节点加密、链路加密、端到端加密。
6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。
第三章1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。
2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。
3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护的作用。
4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。
第一章1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。
2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。
它包括系统连续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、更改、和泄露。
3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。
4、OSI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服务和抗否认性服务。
5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全措施是数字签名技术。
6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。
第二章1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。
2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制;否则,称为非对称密码体制。
前者也称为单密钥体制,后者也称为双密钥体制。
3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。
这是荷兰密码学家kerckhoff在其名著《军事密码学》中提出的基本假设。
遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。
4、分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。
5、加密的方式有节点加密、链路加密、端到端加密。
6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。
第三章1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。
2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。
3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护的作用。
4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。
基于NTFS文件系统的数字证据收集技术
胡琦伟;陈显龙;叶贤良
【期刊名称】《电脑编程技巧与维护》
【年(卷),期】2011(000)004
【摘要】分析了NTFS文件系统的物理结构和逻辑框架,提出了计算机取证软件的开发需要先解决元数据的读取和碎片文件的恢复等问题,并编程实现了信息收集模块,为计算机取证软件的设计提供了一种方案.
【总页数】3页(P98-100)
【作者】胡琦伟;陈显龙;叶贤良
【作者单位】东莞理工学院城市学院,东莞523106;东莞理工学院城市学院,东莞523106;东莞理工学院城市学院,东莞523106
【正文语种】中文
【相关文献】
1.数字时代的电子证据收集 [J], 沈晶
2.基于NTFS文件系统的数据恢复技术 [J], 张明旺
3.基于NTFS文件系统的数据恢复编程技术 [J], 高洪涛;李孟林;赵璇元
4.基于NTFS文件系统的EFS加解密技术及安全机制分析 [J], 乐琴兰;石立农
5.基于NTFS文件系统磁盘扩展分区结构的分析研究 [J], 候付伟;魏兆协
因版权原因,仅展示原文概要,查看原文内容请购买。
数字证据的取证方式与技术研究一、概述随着社会的不断发展,运用计算机和互联网的范围越来越广泛,数字证据的产生也随之增多。
为便于对数字证据进行取证和分析,需要使用相应的技术手段和方法,这就是数字证据的取证方式和技术研究。
数字证据的取证方式包括实物取证和网络取证两种方式。
实物取证通常适用于物理环境下的取证,如现场勘查、道路交通事故等领域。
而网络取证则适用于计算机领域的数据取证,包括存储介质取证、网络数据包取证等。
二、实物取证实物取证是指通过对事发现场和人员进行勘查,搜集和保留与案件有关的实物、文书、录音录像以及其它物品或财物,收集具体的线索,提取和保管相关证据。
实物取证在刑事诉讼中发挥了重要作用。
实物取证中,要求现场保全、勘查、记录等步骤要迅速高效地完成。
而且为了尽可能快地提供案件证据,可以采用相应的实物取证工具,如照相机、录音笔等。
此外,为防止证据被破坏或者丢失,取证人员必须遵守相关法律法规和操作规定,保证现场的证据完整性,并做好证据保全和电子数据备份等工作。
三、网络取证相对于实物取证,网络取证更多指针对计算机系统、软件程序以及网络数据进行分析和取证的一种方法。
目前,计算机和互联网已经成为社会重要的信息交流渠道和日常工作的必需工具。
因此,网络取证的重要性不言而喻。
网络取证是一项庞杂的工作。
在数字证据研究中,网络取证主要包括存储介质取证、网络数据包取证和网络入侵等几方面内容。
1. 存储介质取证存储介质取证是指在计算机系统中获取存储介质上的数据和相关信息的过程。
受取证影响的存储介质包括硬盘、光盘、U盘等。
存储介质取证的主要方式包括磁盘镜像获取法和磁盘实时获得法。
前者是一种完整的磁盘像文件的复制过程,而后者在计算机的操作过程中提取数据。
若需进行写保护取证,可以第一时间进行计算机关机操作,或者使用较为特殊的写保护装置进行取证。
2. 网络数据包取证网络数据包取证是指依靠计算机网络的通信机制,获取计算机网络中传输的数据包信息。
第一章1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。
2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。
它包括系统连续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、更改、和泄露。
3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。
4、OSI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服务和抗否认性服务。
5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全措施是数字签名技术。
6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。
第二章1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。
2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制;否则,称为非对称密码体制。
前者也称为单密钥体制,后者也称为双密钥体制。
3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。
这是荷兰密码学家kerckhoff在其名著《军事密码学》中提出的基本假设。
遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。
4、分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。
5、加密的方式有节点加密、链路加密、端到端加密。
6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。
第三章1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。
2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。
3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护的作用。
4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。