安全审计与责任认定技术--数字取证、数字指纹与追踪码.ppt

上传人:peixunshi 文档编号:14973298 上传时间:2022-02-28 格式:PPT 页数:23 大小:1.76MB
返回 下载 相关 举报
安全审计与责任认定技术--数字取证、数字指纹与追踪码.ppt_第1页
第1页 / 共23页
安全审计与责任认定技术--数字取证、数字指纹与追踪码.ppt_第2页
第2页 / 共23页
安全审计与责任认定技术--数字取证、数字指纹与追踪码.ppt_第3页
第3页 / 共23页
安全审计与责任认定技术--数字取证、数字指纹与追踪码.ppt_第4页
第4页 / 共23页
安全审计与责任认定技术--数字取证、数字指纹与追踪码.ppt_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《安全审计与责任认定技术--数字取证、数字指纹与追踪码.ppt》由会员分享,可在线阅读,更多相关《安全审计与责任认定技术--数字取证、数字指纹与追踪码.ppt(23页珍藏版)》请在三一文库上搜索。

1、安全审计与责任认定技术-数字取证、数字指纹与追踪码,S311067012 王若松,Overtime,Outline,数字取证反取证数字指纹追踪码,电子证据,定义:在计算机或其它数字工具运行过程中产生的以其记录的内容来证明案件事实的电磁记录物,是一种介于物证与书证之何的独立的证据。,数字取证,定义:确定、分析并采集电子证据的过程。,发展历程,电子取证电子取证则主要研究除计算机和网络以外的电子产品中的数字证据获取、分析和展示,如数码相机、复印机、传真机甚至有记忆存储功能的家电产品等。计算机取证计算机取证的主要方法有对文件的复制、被删除文件的恢复、缓冲区内容获取、系统日志分析等等,是一种被动式的事后

2、措施。网络取证网络取证更强调对网络安全的主动防御功能,主要通过对网络数据流、审计、主机系统日志等的实时监控和分析,发现对网络系统的入侵行为,记录犯罪证据,并阻止对网络系统的进一步入侵。,电子证据特征,高技术性多样性客观实时性易破坏性,电子取证原则,及时原则合法原则冗余原则环境安全原则制度性原则,电子取证技术,数据保护技术数据恢复技术数据分析技术数据诱骗技术,电子取证过程,取证准备高技术监控手段、专业人员和软硬件工具网络陷阱设置和诱捕措施取证过程取证环境的勘察和保护电子证据的确定和收集证据保管和使用电子证据的保护、分析、展示冗余、环境安全、制度性,电子取证工具,司法分析软件ENCASEFTK(F

3、orensic Toolkit)密码破译软件PRTK (Password Recovery Kit)DNA (Distributed Network Attack)侦查类软件ADF Triage-LabTM、Triage-IDTM、Triage-FieldTMProDiscover,反取证,数据擦除数据隐藏数据加密,数字指纹,定义:通过某种算法对数据信息进行综合计算得到的唯一标识用户身份的序列代码,利用数字水印技术将其嵌入到数字媒体中。用途:监管多媒体内容的非授权散布,用于版权保护。,数字指纹,数字指纹攻击手段,个人用户攻击合谋攻击,单用户攻击,用户通过对其拥有的数字产品进行各种操作,以期去掉

4、数字产品中的指纹或者将指纹转换成其它用户的指纹。攻击方式:去除攻击同步攻击协议攻击,合谋攻击,盗版者为去除指纹或陷害无辜用户通过分析比较各自的拷贝,定位出标注位置并进行篡改。攻击方式:均值攻击、最小值攻击、最大值攻击等拷贝黏贴攻击,数字指纹与数字水印,联系:都是目标明确的被攻击对象,在稳健性上有较高要求。区别:数字水印面向作品,作品分发具有相同水印;数字指纹面向用户,用户分发具有不同指纹;数字指纹技术必须具备足够的抗合谋攻击能力。,合谋容忍性,即使参与盗版的用户已达到一定数量并联合他们的拷贝,但不能通过比较这些拷贝发现所有的标记。也就是说,他们的指纹必须存在一个共有的交集。合谋容忍性是衡量一个

5、数字指纹系统的关键指标之一。,合谋容忍性,从以下两个方面考虑合谋容忍性在一定的合谋人数下,发行商能够确定出至少一个非法分发者,该人数称为合谋安全尺寸;无论合谋人数的多少(即使超过了上述尺寸),无辜购买者也不能受到指控。合谋容忍编码:数字指纹方案要对抗用户的合谋攻击,通常发行商会对用户的指纹进行编码,以增加该指纹方案的合谋容忍能力,即追踪码。,追踪码,“弱”的具有跟踪性质的码有:防陷害码(FP)和安全防陷害码(FP),它们保证没有任何合谋能够“陷害”一个无辜的用户,或是与此次合谋无关的一组用户。“强”的具有跟踪性质的码有:示踪码(IPP)和可跟踪码(TA),它们不仅具有安全防陷害能力而且保证能够跟踪至少一个非法合谋者。,参考文献,1许榕生.我国数字取证技术研究的十年回顾J.计算机安全,2011,3:17-19.2杨永川,李岩.电子证据取证技术的研究J.中国人民公安大学学报,2005,43(43):66-69.3张杰勇,刘守义.数字指纹技术的攻击方法概述J. 计算机与信息技术,2008,12:69-71.4蔡立明,沙晶等.计算机反取证相关问题研究J.电信科学,2010,(S2).5曹鹏.图像数字指纹的合谋攻击与编码研究D.长沙:湖南大学,2010.6熊瑜.具有跟踪性质码的研究D.上海:上海交通大学,2007.,The End,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1