(3.235.108.188) 您好!臺灣時間:2021/03/07 20:23
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:鄭惠驊
研究生(外文):Hui-Hua Cheng
論文名稱:校園電腦鑑識管理系統設計與實現
論文名稱(外文):Design and Implementation of Campus Computer Forensics Management System
指導教授:楊中皇楊中皇引用關係
指導教授(外文):Chung-Huang Yang
學位類別:碩士
校院名稱:國立高雄師範大學
系所名稱:資訊教育研究所
學門:教育學門
學類:專業科目教育學類
論文種類:學術論文
論文出版年:2011
畢業學年度:100
語文別:中文
論文頁數:69
中文關鍵詞:電腦犯罪數位鑑識數位證據電腦鑑識Volatile DataNon-Volatile Data數位鑑識工具
外文關鍵詞:Computer CrimeDigital ForensicsDigital EvidenceComputer ForensicsVolatile DataNon-Volatile DataDigital Evidence Tools
相關次數:
  • 被引用被引用:0
  • 點閱點閱:309
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
校園的電腦管理向來是學校網管老師的重點工作。校園內學生電腦配備和網路速度日益提升,網路使用量也日益增加,但學生對於電腦系統的安全及智慧財產權保護法之認知卻沒有相對的提昇,使得校園資安事件層出不窮,致網管人員常常收到警告信件。因鑑於目前國內多數學校的電腦環境,使用MS-Windows作業系統為主,故本研究針對MS-Windows環境,運用免費數位鑑識工具,開發中文化電腦鑑識管理系統,自動化鑑識資料搜集程序,並製作Live DVD/USB進行映像檔之製作與分析,希望藉助完善的電腦鑑識工具,有效記錄及管理校園內使用電腦所衍生相關問題,並進而提供鑑識證據以利犯罪鑑識偵查。
Computer management in campus had always been the core task for computer teachers. With the upgrades of computer equipment and network speed, the network traffic showed a higher pattern than before. However, the students’ perception of computer system safety and intellectual property right did not improve accordingly, which resulted in several information safety issues, and the Internet managing employees would receive warning letters frequently. Since most schools in Taiwan adopted MS-Windows as the main operating system, this research developed an integration system for platforms of information safety forensics, with expectation to take use of this sound tool to assist in data collection of forensics-related tasks in campus, and prevent from computer crimes, or even provided forensics evidences for governmental entity.
中文摘要 Ⅰ
英文摘要 Ⅱ
目錄 Ⅲ
表次 Ⅴ
圖次 Ⅵ
第一章 緒論 1
第一節 研究背景與動機 1
第二節 研究目的 5
第三節 研究方法 6
第四節 研究限制 7
第五節 論文架構 8
第二章 文獻探討 9
第一節 電腦犯罪 9
第二節 數位鑑識 9
第三節 數位證據 11
第四節 電腦鑑識 12
第五節 Volatile Data 13
第六節 Non-Volatile Data 13
第七節 數位鑑識工具 14
第三章 研究方法 17
第一節 研究流程 17
第二節 系統功能規劃 18
第三節 研究工具 20
第四節 系統分析與設計 26
第五節 系統開發 29
第四章 系統功能執行與比較 33
第一節 準備階段 33
第二節 資料搜集階段 33
第三節 自動化鑑識整合報告 39
第四節 鏡像複製 58
第五節 相關數位鑑識系統比較 61
第五章 結論與建議 63
第一節 研究成果討論 63
第二節 未來研究方向 64
參考文獻 65
一、中文部分 65
二、西文部分 67

一、中文部分
TechNet Magazine(2007)。基本電腦鑑識指南。民國一○○年四月十日,取自http://technet.microsoft.com/zh-tw/magazine/2007.12.forensics.aspx.
王旭正、林祝興、ICCL資訊密碼暨建構實驗室(民96)。數位科技安全與鑑識-高科技犯罪與數位證據偵蒐。新北市:博碩文化出版社。
王旭正、柯永瀚(民 96)。電腦鑑識與數位證據。新北市:博碩文化出版社。
王旭正、楊中皇、雷欽隆、ICCL資訊密碼暨建構實驗室(民98)。電腦鑑識與網路安全實務。新北市:博碩文化出版社。
台灣網路資訊中心(民 99)。2010年臺灣寛頻網路使用調查統計。民國一○○年四月十日,取自http://statistics.twnic.net.tw/item04.htm。
中華民國警政署(民 99)。內政部警政署警政統計通報。民國一百年四月十日,取自http://www.npa.gov.tw/NPAGip/wSite/np?ctNode=11358&mp=1。
吳豐乾(民93)。基植於Windows系統的電腦鑑識工具之研究。樹德科技大學資訊管理研究所碩士論文。
林一德(民89)。電子數位資料於證據法上之研究。國立台灣大學法律研究所碩士論文,台北市。
林山田、林東茂(民96)。犯罪學。台北市:三民書局出版。
林宜隆,朱惠中,張志汖(民 97)。數位證據鑑識標準作業程序與案例驗證之建構-以Windows XP系統為例。華梵大學數位科技與創新管理研討會。
林敬皇(民93)。基植於Linux系統的數位工具之研究。樹德科技大學資訊管理研究所碩士論文。
陳秋娘(民96)。以開放原始碼為基礎之網路監察系統設計與實現。國立高雄師範大學資訊教育研究所碩士論文。
陳英傑 (民 95)。網路犯罪概況。刑事雙月刊,May-June,17-19。
楊中皇(民97)。網路安全:理論與實務。台北市:學貫出版社。
資策會FIND (民 99)。電腦網路犯罪概況調查結果。民國一○○年四月十日,取自http://www.find.org.tw/。
廖有祿、李相臣(民 92)。電腦犯罪理論與實務。台北市:五南圖書出版股份有限公司。
閻鎖琳(民 98)。電腦鑑識與數位證據,電腦鑑識與數位證據研討會。
錢世傑、錢世豐、劉嘉明、張紹斌(民94)。電腦鑑識與企業安全。台北市:文魁資訊股份有限公司。
蘇清偉(民 90)。電腦犯罪之數位證據鑑識。刑事科學第五十一期。



二、西文部分
Access Data. (2009). Forensics Toolkit. Retrieved April 10, 2011, from the World Wide Web: http://www.accessdata.com.
Caine, Retrieved April 28, 2011, from the World Wide Web: http://www.caine-live.net/.
Casey, E. (2004). Digital Evidence and Computer Crime: forensic science, Computers and the Internet. Academic Press.
Casey, E. (2009). Handbook of Digital Forensics and Investigation, Academic Press.
Carvey, H. (2007). Windows forensic Analysis, Syngress Media.
Computer Online Forensic Evidence Extractor, Retrieved April 20, 2011, from the World Wide Web: http:// www.microsoft.com/industry/government/solutions/cofee/.
Computer Online Forensic Evidence Extractor, Retrieved April 20, 2011, from the World Wide Web: https://cofee.nw3c.org/.
Foundstone, Retrieved April 10, 2011, from the World Wide Web: http://www.foundstone.com.
Haggerty, J., & Taylor, M. (2006). Managing corporate computer Forensics. Computer Fraud & Security, 2006(6), 14-16.
Internet World Stats. (2010). World Internet Usage And Population Statistics. Retrieved April 10, 2011, from the World Wide Web: http://www.allaboutmarketresearch.com/internet.htm.
Kuchta, K. J. (2002). Computer Forensics Today. Information Systems Security, Vol. 9, no. 2, pp.29-33.
Live View, Retrieved April 30, 2011, from the World Wide Web:http://liveview.sourceforge.net/.
Microsoft Computer Online Forensic Evidence Extractor, Retrieved April 30, 2011, from the World Wide Web: http://www.microsoft.com/industry/government/solutions/cofee/default.aspx.
Microsoft Windows Sysinternals, Retrieved April 10, 2010, from the World Wide Web: http://technet.microsoft.com/zh-tw/library/dd125466.aspx.
MWSnap, Retrieved April 10, 2010, from the World Wide Web: http://www.mirekw.com/.
Nigilant32, Retrieved April 28, 2010, from the World Wide Web: http://www.agileriskmanagement.com/publications_4.html.
NirSoft, Retrieved April 10, 2010, from the World Wide Web: http://www.nirsoft.net/utils/.
Palmer, G. (2001). A Road Map for Digital Forensic Research (Technical Report DTR-T001-01). Utica, New York: Report From the First Digital Forensic Research Workshop (DFRWS).
PC On/Off Time, Retrieved April 10, 2011, from the World Wide Web: http://www.snapfiles.com/get/pconoff.html
Recover Files, Retrieved April 10, 2011, from the World Wide Web: http://www.undeleteunerase.com/
Symantec, Retrieved April 10, 2011, from the World Wide Web: http:// www.symantec.com/index.jsp.
TechNet Magazine (2007).
Undeleteunerase, Retrieved April 30, 2011, from the World Wide Web: http://www.undeleteunerase.com/.
United States National Institute of Justice Technical Working Group for Electronic Crime Scene Investigation. (2001). Electronic Crime Scene Investigation: A Guide for First Responders. Retrieved April 28, 2011, from the World Wide Web: http://www.ncjrs.gov/pdffiles1/nij/187736.pdf.
Wang, Y., Cannady,J & Rosenbluth,J. (2005). Foundations of computer forensics: A technology for the fight against computer crime. Computer Law & Security Report,21 (2), 119-127.
WinAudit, Retrieved April 10, 2011, from the World Wide Web: http://winaudit.zymichost.com/index.html.
WinTaylor, Retrieved April 10, 2011, from the World Wide Web: http://www.caine-live.net/.


連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔