跳到主要內容

臺灣博碩士論文加值系統

(3.90.139.113) 您好!臺灣時間:2022/01/16 17:37
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:蘇清偉
研究生(外文):Ching-Wei Su
論文名稱:網路犯罪入侵案件之數位證據蒐證研究
論文名稱(外文):Collecting Digital Evidence on Intrusion Cases of Cyber Crimes
指導教授:黃景彰黃景彰引用關係
指導教授(外文):Jing-Jang Hwang
學位類別:碩士
校院名稱:國立交通大學
系所名稱:資訊管理學程碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2002
畢業學年度:90
語文別:中文
論文頁數:76
中文關鍵詞:電腦鑑識科學數位證據
外文關鍵詞:computer forensics sciencedigital evidence
相關次數:
  • 被引用被引用:19
  • 點閱點閱:1053
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:2
資訊科技與網際網路的蓬勃發展,促進人類溝通的便利性、生活型態與消費習性的轉變,成為各行各業重要數位資產。相對的,由於許多有心人士為取得不當利益,以資訊科技與網際網路作為犯罪工具,對社會治安產生許多負面影響,如網路入侵、賭博、色情、毀謗、詐欺、恐嚇、侵害智慧財產權、妨害名譽、侵害他人個人資料保護、販賣違禁品等網路犯罪型態,嚴重威脅與侵害網際網路使用者、網路服務提供者、企業與政府機構電子化策略,影響國家經濟發展。
為打擊日益嚴重的網路入侵犯罪案件與解決其犯罪現場所產生之數位證據蒐證問題,本論文首先探討入侵案件之特性與數位證據的種類,並以李昌鈺博士重建刑案之物證檢驗步驟為基石,結合歐美先進國家之電腦鑑識科學採證準則,提出一個完整犯罪現場之數位證據蒐證處理程序,並以實際入侵案件驗證此程序之可行性,最後調查現有電腦鑑識研發公司,所開發之各種電腦鑑識軟體功能,做為數位證據之採證工具。所以本論文主要目的協助國內司法人員偵查網路入侵犯罪案件,以降低入侵案件發生率,並引進電腦鑑識科學觀念做為國內數位證據研究參考依據與方向。
Internet has become an important media of communication and has added a new dimension to doing business and even to our life style. On the negative side, criminals have also utilized this open environment to gain advantages. On-line gambling, smearing, violation of intellectual property, infringement on personal privacy is just some of those crimes. In this thesis, the author addresses the issue on collecting evidence to help police officials to fight those cyber crimes. Being different from the evidence collected for investigating traditional crimes, evidential documents exist, now, in digital form. Establishing a systematic procedure for collecting digital evidence is a necessity, if the evidence is to be admissible to the court.
The author extends a formal procedure for the traditional crime investigation presented by Henry Lee to serve this purpose, adding more steps adapted from principles of computer forensic science. To validate the feasibility of the extended procedure, it is applied, step by step, to investigate a case of network intrusion. The investigation has not been completed, because the criminal apparently intruded the system from nodes located in foreign countries and international coordination must have been involved if a complete investigation demanded. The case study, however, demonstrates the first effort, in this country, to establish such a formal procedure. In the mean time, the author has surveyed several software tools applicable to digital-evidence collection. The author hopes that the result of this thesis research can help law enforcement officials to fight against cyber crimes, in particular, against the crimes involving network intrusions.
中文摘要………………………………………………………………Ⅰ
ABSTRACT………………………………………………………………Ⅱ
誌謝……………………………………………………………………Ⅲ
目錄……………………………………………………………………Ⅳ
圖目錄…………………………………………………………………Ⅵ
表目錄…………………………………………………………………Ⅶ
第1章 緒論…………………………………………………………1
1.1 研究背景……………………………………………………1
1.2研究動機與目的……………………………………………………1
1.3研究方法…………………………………………………………..3
1.4研究限制…………………………………………………………..4
1.5論文內容…………………………………………………………..5
第2章 文獻探討………………………………………………………….6
2.1網路犯罪入侵行為的犯罪模式……………………………………..6
2.1. 1入侵來源的類型……………………………………………6
2.1. 2入侵者的犯罪動機………………………………………….7
2.1. 3入侵者的犯罪模式(Modus Operandi) ………………………..8
2.1. 4入侵案例…………………………………………………10
2.2電腦鑑識科學……………………………………………………11
2.2. 1電腦鑑識科學(Computer Forensics Science)的緣由…………..11
2.2.2電腦鑑識科學的指導原則…………………………….……11
2.3數位證據………………………..………………………….…12
2.3. 1網路入侵案件數位證據的類型………………………….…12
2.3.2數位證據在刑案偵查中之角色…………………………….13
2.3.3數位證據的鑑定處理程序…………………………………14
第3章 網路入侵案件之數位證據探討……………………………………19
3.1網路入侵案件之刑案現場………………………………………..20
3.2通訊業者與網際網路服務提供者(ISP)之數位證據………………21
3.3網路與安全防護設備之數位證據…………………………………21
3.3.1網路設備與管理軟體………………………………………22
3.3.2網路安全防護軟體…………………………………………23
3.4作業系統之數位證據……………………………………………25
3.4.1Windows系列作業系統………………………………………27
3.4.2Windows NT 或Windows 2000 作業系統………………………29
3.4.3UNIX 作業系統………………………………………………31
3.5應用作業之數位證據……………………………………………32
3.6小結……………………………………………………………35
第4章 網路入侵案件之數位證據蒐證程序………………………………36
4.1網路入侵行為的剖繪……………………………………………36
4.2數位證據蒐證程序………………………………………………38
4.3數位證據蒐證與鑑識的障礙………………………………………49
4.4個案探討………………………………………………………49
第5章 電腦鑑識軟體之探討……………………………………………57
5.1電腦系統檢測軟體………………………………………………57
5.2電腦鑑識軟體……………………………………………………58
5.2. 1EnCase鑑識軟體………………………………………59
5.2. 2TCT鑑識軟體…………………………………………61
5.3網路鑑識軟體…………………………………………………62
5.4小結……………………………………………………………64
第6章 結論與建議……………………………………………………65
6.1結論……………………………………………………………65
6.2建議……………………………………………………………66
參考文獻…………………………………………………………………68
附錄……………………………………………………………………72
1. 中時電子報, 新世紀網路戰爭開打, Retrieved the World Wide Web: http://news.chinatimes.com/chinatimes/moment/moment/0,1100,910110007,00.html
2. 尤焙麟譯,Stuart McClure 等著,駭客現形, 麥格羅.希爾, 2000年9月四刷
3. 江家明、林稚忠譯,Kevin Mandia & Chris Prosise著,獵殺駭客─電腦犯罪調查與解決方案,麥格羅.希爾國際出版公司,2002年4月初版
4. 行政院主計處電子處理資料中心,資訊安全手冊第三版,民國91年1月三版
5. 林茂雄翻譯,李昌鈺原著, 刑案現場蒐證, 中央警察大學, 1999年3月初版五刷
6. 林長毅、蔣大偉譯、Craig Hunt原著,TCP/IP網路管理,O’REILLY,2001年7月修訂版第三刷
7. 施威銘研究室,Red Hat Linux 6.0 實務應用,旗標出版,民國88年
8. 陳元凱譯、Ron Petrusha原著,Registry 的奧祕 for Windows NT/95,松格資訊,1997年3月
9. 陳玄玲、許皓翔編譯、Mark Minasi等三人著,精通NT Server 4.0 中文版─系統安裝及管理篇,松崗電腦,2000年1月三版十五刷
10. 陳志昌譯,Jerry Peek等三人原著,UNIX超級工具(上),O’Reilly 1999年1月
11. 翁景惠著,現場處理與重建,書佑文化事業有限公司,2000年3月第一版第一刷
12. 黃景彰,資訊安全-電子商務之基礎,華泰文化事業公司,2001年6月初版
13. 資訊傳真周刊發行,2001網路安全攻防專刊,2001年9月
14. 鈺松國際,資訊安全論壇第四期, 2002年2月
15. 程捷生編譯,Edward Amoroso and Ronald Sharp 著, Intranet及Internet 防火牆策略,儒林圖書公司, 1997年4月初版
16. 張維平,色情網站之現況及偵防方向之建議,Retrieved May30,2001from the World Wide Web: http://www.crime.org.tw/data04_900530.htm
17. 顏志權譯,交換式區域網路管理指南,和碩科技, 1999年5月初版
18. 蘇清偉,電腦犯罪之數位證據鑑識,刑事科學第五十一期,民國九十年
19. Albert J. Marcella 、Robert S. Greenfield, Cyber Forensics: a field manunal for collecting, examining, and preserving evidence of computer crimes ,Auerbach Publications, 2002
20. Brian Deering,Data Validation Using The Md5 Hash,Retrieved May 7 2000 the World Wide Web: http://www.forensics-intl.com/art12.html
21. CERT Coordination Center,How the FBI Investigates Computer Crime,Retrieved July 27 2000 from the World Wide Web: http://cert.org/tech_tips/FBI_investigates_crime.html
22. Convention on Cybercrime,Retrieved the World Wide Web: http://conventions.coe.int/Treaty/EN/cadreprojets.htm
23. Eoghan Casey ,Digital Evidence and Computer Crime, ACADEMIC PRESS ,2000
24. Eoghan Casey, Handbook of Computer Crime Investigation, ACADEMIC PRESS, 2002
25. Daniel A. Morris,Tracking a Computer Hacker,Retrieved July 10, 2001 from the World Wide Web: http://www.usdoj.gov/criminal/cybercrime/usamay2001_2.htm
26. Derek Cheng,Freeware Forensics Tools for Unix
Retrieved November 1 2001 from the World Wide Web: http://online.securityfocus.com/infocus/1503
27. Fyodor,由TCP/IP 堆疊的指紋辨識技術偵測遠端作業系統,October 18 1998 Retrieved from the World Wide Web: http://www.insecure.org/nmap/nmap-fingerprinting-article-tw.html
28. Guidance Software Inc.,EnCase Version 3 Screenshots,Retrieved from the World Wide Web: http://www.guidancesoftware.com/html/v3_screenshots.html
29. Handbook OF Forensic Services-Evidence Examinations-Computer Examinations,Retrieved the World Wide Web: http://www.fbi.gov/programs/lab/handbook/examscmp.htm
30. Insecure.Org,Nmap Introduction,Retrieved November 12 2000 from the World Wide Web: http://www.insecure.org/nmap/index.html
31. Kenneth S. Rosenblatt, High-Technology Crime p83~p136, KsK Publications,October 1996
32. Mark Bigler, Computer Forensic Gear, The Internal Auditor, Altamonte Springs, August 2001
33. Michael G. Noblett等三人,Recovering and Examining Computer Forensic Evidece,Forensic Science Communication Volume 2 Number 4,July 2000,Retrieved the World Wide Web: http://www.fbi.gov/hp/lab/fsc/backissu/oct2000/computer.htm
34. Michael R.Anderson,Electronic Fingerprints-Computer Evidence Comes Of Age,Retrieved February 23 2000 from the World Wide Web: http://www.forensics-intl.com/art2.html
35. New Technologies INC ,Computer Forensics Defined,Retrieved October 27 2000 from the World Wide Web:
36. New Technologies Inc.,Computer Evidence Processing Steps, Retrieved May 7, 1999 from the World Wide Web:
http://www.forensics-intl.com/evidguid.html
37. Niksun, INC.,NetDetector Infrastructure Equipment for Security Enhancement
38. Peter Norton 、Mike Stockman, Network Security Fundamentals,SAMS November 1999
39. Peter Sommer, Intrusion Detection Systems as Evidence, Computer Network 31, Elsevier Science, 1999
40. Richard Bejtlich 、TaoSecurity,Interpreting Network Traffic: A Network Intrusion Detector’s Look at Suspicious Events,May 14 2000
41. Richard Power ,2001 CSI/FBI Computer Crime and Security Survey, Computer Security Institute, Spring 2001
42. Sammes 、Jenkinson, Forensic Computing- A Practitioner’s Guide, Springer, 2000
http://www.forensics-intl.com/def4.html.
43. Simson Garfinkel 、Gene Spafford,Practical UNIX & Internet Security,O’Reilly & Associates, INC.,April 1996
44. Steven Philippsohn,Trends in Cybercrime-An Overview of Current Financial Crimes on The Internet,Computer &Security 20(2001) 53-69p
45. Timothy E.Wright,An Introduction to the Field Guide for Investigating Computer Crime,Securityfocus ,April 17 2000
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 63.金文森、陳福改,「危樓拆除的施工方法探討」,營造天下,第55期,第25-29頁(2000)。
2. 39.劉錦坤、江雨龍、李進興,「邏輯控制爆破有害效應之評估」,火藥技術,第十二卷,第一期,第35-39頁(1996)。
3. 18. 蘇清偉,電腦犯罪之數位證據鑑識,刑事科學第五十一期,民國九十年
4. 107.沈得縣、黃國發,「震災地區各式帳篷屋適用性之評估」,現代營建,第204期,第65-70頁(1999)。
5. 94.朱國棟、葉芳耀、盧廷鉅、邱佑宗、「複合材料鋼筋混凝土構件解析計算與實驗驗証」,工業材料,142期,第135-146頁(1998)。
6. 91.楊慕忠、蕭興臺,「廠房樓板振動問題檢討與補強方式評估」,土木技術,第二卷,第七期,第65-75頁(1999)。
7. 85.彭添富、李有豐、施邦築、韓茂樹、朱國棟、邱佑宗、林至聰、鄭育祥,「碳纖維強化高分子複合材料補強混凝土強度尺寸效應之試驗與研究」,工業材料,142期,第129-134頁(1998)。
8. 78.謝舜傑,「隔震建築經濟效益高」,營建知訊,第209期,第35-42頁(2000)。
9. 75.林瑞棋,「921地震後受損鋼筋混凝土建築物緊急修復及補強技術手冊之可行性探討(四)」,現代營建,第248期,第33-42頁(2000)。
10. 71.林長雄,「建築物耐震補強之研究-以教室補強為例」,中華民國建築學會,建築學報,第32期,第102-109頁(2000)。
11. 70.林瑞棋,「921地震後受損鋼筋混凝土建築物緊急修復及補強技術手冊之可行性探討(三)」,現代營建,第247期,第25-34頁(2000)。
12. 66.林瑞棋,「921地震後受損鋼筋混凝土建築物緊急修復及補強技術手冊之可行性探討(二)」,現代營建,第246期,第41-50頁(2000)。
13. 65.林瑞棋,「921地震後受損鋼筋混凝土建築物緊急修復及補強技術手冊之可行性探討(一)」,現代營建,第245期,第37-46頁(2000)。
14. 37.許龍池、李進興、蘇玉本,「邏輯控制爆破工法應用於建築設施拆除」,火藥技術,第十二卷,第一期,第1-4頁(1996)。
15. 35.謝舜傑,「鋼筋混凝土建築物震後緊急鑑定評估程式」,建築學報,中華民國建築學會,第30期,第113-126頁(1999)。