跳到主要內容

臺灣博碩士論文加值系統

(98.80.143.34) 您好!臺灣時間:2024/10/04 15:51
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:王鴻銘
研究生(外文):Hong-Ming Wang
論文名稱:網路鑑識系統之設計與實現
論文名稱(外文):Design and Implementation of a Network Forensics System
指導教授:楊中皇楊中皇引用關係
指導教授(外文):Chung-Huang Yang
學位類別:碩士
校院名稱:國立高雄師範大學
系所名稱:資訊教育研究所
學門:教育學門
學類:專業科目教育學類
論文種類:學術論文
論文出版年:100
畢業學年度:99
語文別:中文
論文頁數:74
中文關鍵詞:網路鑑識數位證據PyFlag
外文關鍵詞:Network ForensicsDigital EvidencePyFlag
相關次數:
  • 被引用被引用:0
  • 點閱點閱:354
  • 評分評分:
  • 下載下載:19
  • 收藏至我的研究室書目清單書目收藏:0
  資訊科技及網際網路的普及和應用,已帶來惡意破壞者有更多機會進行網路入侵與破壞活動的威脅。一旦發生網路犯罪的行為時,必須藉由網路鑑識系統的輔助,依循網路鑑識的步驟和方法蒐集、保存和分析證據,並且陳述過程的發現與報告結果,提供司法或檢調單位作為釐清犯罪不法的事實依據,而對於受害組織或機構的資安部門而言,則可以作為識別網路事故真相的參考。
  本研究以Linux作為網路鑑識系統的核心,大部分以開放原始碼工具來進行開發與設計,並將所需網路鑑識工具整合至Live系統。為避免因傳統網路鑑識過重倚賴網路封包的擷取,而忽略受害主機系統揮發性證據蒐集和保存的重要性,本研究針對Windows與Linux系統均實作友善之圖形化選單介面,並自行開發Windows系統揮發性資訊擷取工具,而Linux系統則予整合必要的程式來完成。本研究針對主要鑑識工具PyFlag予以中文化,以及擴充其揮發性證據呈現與鑑識報告的功能,並且於鑑識過程所有證據的蒐集都以SHA-256計算其雜湊值,為檢驗原始證據的完整性,以符合數位證據同一性的要求。

Technological advances of the Internet not only facilitate human life, but also give opportunities to attackers more easily conduct the activities of network intrusion and destruction. Network forensics is a forensic science and an important technology for network security realm. In this paper, we develop a network forensics system, which is used to collect and protect evidences when the cyber crime occurred.
In this study, we take Linux as a core platform of network forensics system. We integrate the open source software and network forensic tools necessary into live system. In order to prevent Network forensics from excessive reliance on the network packet capture, and omission of the volatile evidence preservation to victim host, we apply some mechanisms to overcome this limitation. We implement friendly graphical menu interface of Windows and Linux, and develop volatile information retrieval tools for Window system, while we integrate tools needed for Linux system. In our research, we translate PyFlag forensic tool into traditional Chinese, and expand its functionalities of volatile evidence and forensic report presentation, and we keep all the evidence of acquisition for SHA-256 hash calculation. We do this in order to verify the integrity of original evidence, and meet requirements of the identification on digital evidence.

中文摘要 I
英文摘要 II
目錄 III
表次 V
圖次 VI
第一章 緒論 1
第一節 研究背景與動機 1
第二節 研究目的 5
第三節 研究方法 6
第四節 研究範圍與限制 7
第五節 論文架構 8
第六節 名詞解釋 8
第二章 文獻探討 11
第一節 網路鑑識 11
第二節 數位證據 14
第三節 網路鑑識的程序 16
第四節 網路鑑識工具 19
第五節 Live系統 24
第三章 研究方法 27
第一節 研究流程 27
第二節 系統功能規劃 28
第三節 研究工具 29
第四節 系統分析與設計 33
第五節 系統開發 34
第四章 系統測試與資料分析 49
第一節 系統測試 49
第二節 資料分析 60
第五章 結論與建議 65
第一節 研究成果討論 65
第二節 未來研究方向 67
參考文獻 71
一、中文部份 71
二、英文部份 72

一、中文部份
內政部警政署(民99)。99年1-10月電腦網路犯罪概況。警政通報統計(99年第50號)。
王旭正、柯宏叡、ICCL-資訊密碼暨建構實驗室(民95)。資訊與網路安全-秘密通訊與數位鑑識新技法。新北市:博碩文化股份有限公司。
王旭正、高大宇、吳忠哲、江安展(民94)。資訊時代資安事件:數位媒介證據的來源、依據、判斷與說服力。資通安全分析專論。
林一德(民89)。電子數位資料於證據法上之研究。國立台灣大學法律研究所碩士論文,台北市。
林宜隆、朱惠中、張志汖(民97)。臺灣地區網路犯罪現況分析─以刑事警察局破獲之案例為例,2008年知識社群與系統發展學術研討會,文化大學。
林宜隆、吳政祥(民96)。 數位鑑識標準作業程序案例驗證之分析。 2007 年第9 屆網際空間:資安犯罪與法律社會學術研究暨實務研討會,中央警察大學。
林宜隆、楊鴻正、辜國隆、林勤經(民91)。我國資通安全鑑識技術能量初探。TANET 2002研討會,國立清華大學。
楊中皇(民97)。 網路安全:理論與實務(第二版)。台北市:學貫行銷股份有限公司。
資策會Find網站(民99)。我國網際網路用戶數調查。100年3月31日,取自: http://www.find.org.tw/find/home.aspx。

二、西文部份
Access Data. (2010). Forensics ToolKit. Retrieved March 8, 2011, from http://www.accessdata.com/.
Adelstein, F. (2006). Live forensics: diagnosing your system without killing it first. Communications of the ACM, 49(2), 63-66.
Casey, E. (2000). Digital Evidence and Computer Crime: Forensic Science, Computer and the Internet. London: Academic Press.
Carrier, B. (2005). The Sleuth Kit. The Sleuth Kit. Retrieved March 11, 2011, from http://www.sleuthkit.org/sleuthkit/index.php.
Carrier, B. (2005). The Autopsy Forensic Browser. Retrieved March 11, 2011, from http://www.sleuthkit.org/autopsy/index.php.
Cohen, M. (2009). PyFlag. Retrieved March 9, 2011, from http://www.pyflag.net/.
Cohen, M. (2008). PyFlag - An advanced network forensic framework. Digital Investigation, 5, 112-120.
Corey, V., Peterman, C., Shearin, S., Greenberg, M. S. & Bokkelen, J. V. (2002). Network Forensics Analysis. IEEE Internet Computing, 6, 60-66.
CSI. (2009). CSI Computer Crime and Security Survey. New York: Computer Security Institute.
Debian Live Project. (2009). Debian Live. Retrieved March 9, 2011, from http://live.debian.net/.
Farmer, D. & Venema, W. (2005). Forensic Discovery. Addison-Wesley Professional.
GTK+ Team. (2007). What is GTK+ ?. Retrieved March 9, 2011, from http://www.gtk.org/.
Glade Project. (2009). What is Glade ?. Retrieved March 9, 2011, from http://glade.gnome.org/.
Garfinkel, S. (2002). Network Forensics: Tapping the Internet. O’REILLY.
Gibson, S. (2010). Automated Image and Restore. from http://air-imager.sourceforge.net/.
Guidance Software. (2010). EnCase. Retrieved March 8, 2011, from http://www.guidancesoftware.com/.
Kent, K., Chevalier, S., Grance, T., & Dang, H. (2006). Guide to Integrating Forensic Techniques into Incident Response.
Meghanathan, N., Allam, S. R. & Moore, L. A. (2009). TOOLS AND TECHNIQUES FOR NETWORK FORENSICS. International Journal of Network Security & Its Applications, 1, 14-24.
MySQLdb. (2005). MySQL-Python. Retrieved March 8, 2011, from http://mysql-python.sourceforge.net/.
Nikkel, B. J. (2006). A portable network forensic evidence collector. The International Journal of Digital Forensics and Incident Response, 3, 127-135.
Open Source Initiative. (1984). The Open Source Definition. Retrieved March 8, 2010, from http://www.opensource.org/docs/osd/
Palmer, G. (2001). A Road map for Digital Forensic Research. Utica, New York: Report From the First Digital Forensic Research Workshop (DFRWS).
Pogue, C., Altheide, C., & Haverkos, T. (2008). UNIX and Linux Forensic Analysis DVD Toolkit. Burlington: Syngress Publishing, Inc.
Python Software Foundation. (2010). About Python. Retrieved March 18, 2011, from http://www.python.org/.
Ranum, M. (1997). Network Forensics Whitepaper. Retrieved March 8, 2011, from http://www.ranum.com/.
Reith, M., Carr, C., & Gunsch, G. (2002). An Examination of Digital Forensic Models. International Journal of Digital Evidence, 1(3). 1-12.
Subhakar, E. P., Joshi, R. C. & Niyogi, R. (2010). A generic framework for network Forensics. International Journal of Computer Applications. 1(11), 1-6.
Scientific Working Group on Digital Evidence & International Organization on Digital Evidence. (1999). Digital Evidence: Standards and Principles. Forensic Science Communications, 2(2). Retrieved March 8, 2011, from http://www.fbi.gov/about-us/lab/forensic-science-communications/fsc/april2000/swgde.htm
Wang, X., Feng, D., Lai, X., & Yu, H. (2004). Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD. Crypto 2004.
Kruse, W. & Heiser, J. (2002). Computer Forensic: Incident Response Essentials. Boston: Addison Wesley.
Yasinsac, A. & Manzano, Y. (2001). Policies to enhance computer and network forensics. Proceedings of the 2001 IEEE Workshop on Information Assurance and Security. West Point, NY: United States Military Academy.

連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top