- 1、本文档共8页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
云计算思维模式电子证据取证关键技术分析
云计算思维模式电子证据取证关键技术分析 摘要:云计算业务的不断增长,增加了云计算或直接以云为目标的网络犯罪数量。现阶段,云取证在技术与法律层面的进展还不多。对于取证人员而言,新兴的网络犯罪是_项重大的挑战。文章以云计算安全风险与传统的电子取证技术为切入点,对云计算思维模式下的电子取证关键技术进行分析,以期为取证人员对涉云网络犯罪的调查工作提供参考
关键词:云计算;网络犯罪;电子取证;云取证
作为新一代IT服务模式,云计算对众多领域的变革、重组以及整合产生加速作用,这对电子取证领域而言同样如此。传统的电子取证技术具有局限性,在云计算环境下,大部分完整数据以碎片的形式存储于不同计算机上,若仍对传统取证技术予以采用,只在单机上不作逻辑地直接取证,很难获取真实有效的电子证据,无法形成判罪依据。云计算技术的发展对大数据时代的来临产生促进作用,电子证据的完整获取与保存、案件的顺利侦破,以高效的取证架构以及较短的取证周期为支撑,进行云计算思维模式下电子取证关键技术的分析具有显著的现实意义
1.云计算安全风险
云计算是一种对IT资源的使用模式,是对共享的可配置的?算资源提供无所不在的、方便的、随需的网络访问。现阶段,软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)是云计算公认的3种服务模式。基于自身架构与特征,云计算存在着一定的安全缺陷,给予网络罪犯可乘之机
1.1云计算安全问题
云计算的升温凸显了其所带来的安全问题,与传统架构相比,云计算的安全问题主要包括数据分离与恢复、敏感信息存取、隐私问题、漏洞利用以及恶意内部攻击等。在创造大量利益的同时,云计算还为用户带来了很多不容忽视的风险。在企业与用户关心的云计算问题中,安全问题所占比例最大,接近于80%
1.2云计算相关的网络犯罪
基于云计算的优点,很多用户都将其业务迁至云上,基于此,网络罪犯也陆续将目光放于云计算的弱点之上。TrendMicro的安全报告指出,云计算与虚拟技术在为用户创造便利、节省成本的同时,其将服务器迁至传统信息安全边界之外的行为又造成了网络犯罪选择范围的扩大
近年来,云端服务器失效现象时有发生,云服务由此受到大规模中断,业界开始关注云计算存在的相应缺陷,认为这些缺陷将会发展为网络罪犯的首要目标。Gartner指出,云架构的安全风险很大,其自身特征要求用户评估数据完整、数据恢复、隐私保护等内容,在法律层面,电子证据取证与审计等工作需要得到应有的重视
2.电子取证关键技术
在入侵者犯罪手段与技术不断变化的背景之下,电子取证需要更多、更高的技术
2.1数据复制技术
该技术有数据备份、数据镜像、拍照以及摄像等。针对包含视听资料的证据,可以在取证过程中采取拍照与摄像的方式,提高证明力度,预防翻供现象的发生。案件发生以后,利用数据镜像,能够在另外一台主机上恢复所备份的数据,分析工作在映像上的开展要比在原件上的开展更加具有安全性
2.2信息加密技术
对于信息安全而言,信息加密技术十分重要,它利用密钥技术对传输、交换并存储于通信网络中的信息进行保护,保持其机密性、完整性与真实性。作为一种基本技术,数据加密技术向所有的网络通信提供安全保证,它有链路加密、节点对节点加密以及端对端加密3种方式
2.3数据复原技术
电子证据复原是指通过采用一定的复原技术,对在不同程度上受到损坏的数据或者部分不可见区域中的数据进行恢复。很多计算机系统都具有自动生成备份与恢复数据的功能,一些计算机中的安全系统还会针对性地对部分重要数据库做出专门备份的准备。系统的组成通常分为专门设备与专门操作管理,篡改系数比较大。所以,当出现计算机犯罪,相关证据遭到修改与破坏之时,可对自动备份数据与已经过处理的数据证据进行比较,以此对数据施以可靠度最高的恢复,为定案提供真实证据
2.4数据截取技术
侦查员在罪犯进行计算机犯罪的过程中,可对此项技术加以利用,以此截获相应的犯罪证据。数据的截取依赖于传输介质,数据在传输过程中有有线数据传输与无线数据传输两种划分。在有线传输中,截取技术采用的是网络监听的方式,该方式需要对主机网卡进行混杂模式的设置,使主机接受对应网段内统一物理通道所传输的全部信息,以此对通信过程中的主要信息予以截取,Sniffer与TCP Dump为该传输方式的两种常用工具。在无线传输中,信息的截取是通过电磁波实现的。所截取的信息能够提供证据于犯罪行为与类型等的分析
2.5数据欺骗技术
陷阱与伪装等是数据欺骗所采取的主要方式。通过对虚拟系统、服务或环境的构造,罪犯能够诱骗攻击者向其发起进攻。该技术在网络攻击中证据的获取上有着较为广泛的应用,在攻击者不知情的情况下,取证系统可通过潜伏对其完整的攻
您可能关注的文档
- 中学生物教学创新思路初探.doc
- 中学英语自主学习实践及探究.doc
- 中学美术教育中学生健全人格培养.doc
- 中学篮球教学中存在问题及对策.doc
- 中学英语写作教学知识体系建构意义、内容及策略分析.doc
- 中学英语课堂中实行形成性评价应用.doc
- 中学英语课堂环境及孩子学习英语兴趣培养初探.doc
- 中学英语阅读教学中元认知策略应用.doc
- 中学语文写作教学中存在问题及解决策略.doc
- 中学语文教学中互动教学模式及其建构.doc
- 四川省德阳市罗江中学2025届高三考前热身化学试卷含解析.doc
- 山东省枣庄现代实验学校2025届高三下学期第五次调研考试化学试题含解析.doc
- 吉林省长春市十一高中等九校教育联盟2025届高三一诊考试生物试卷含解析.doc
- 2025届江苏省盐城市伍佑中学高考仿真模拟化学试卷含解析.doc
- 2025届广西贺州中学高考冲刺押题(最后一卷)生物试卷含解析.doc
- 安徽省池州市贵池区2025届高三第一次模拟考试生物试卷含解析.doc
- 宁夏银川一中2025届高三(最后冲刺)化学试卷含解析.doc
- 广东省广州市增城区四校联考2025届高考压轴卷化学试卷含解析.doc
- 2025届邯郸市第一中学高考生物必刷试卷含解析.doc
- 2025届安徽省安庆市石化第一中学高考仿真卷化学试卷含解析.doc
文档评论(0)