当前位置:耘佑范文网 > 作文范文 >

网络传输计算机证据的有效保护

| 浏览次数:

zoޛ)j首总结计算机证据安全保护方案,上述措施可确保网络传输过程中计算机证据的真实性、完整性和双重机密性。

关键词: 网络传输; 计算机证据; 安全保护对策; 原始记录转移

中图分类号: TN911⁃34 文献标识码: A 文章编号: 1004⁃373X(2015)24⁃0053⁃03

Effective protection of computer evidence in network transmission

LI Ruijun1, GAO Xia2

(1. Department of computer science, Jining Teachers College, Wulanchabu 012000, China;

2. department of mathematics, Jining Teachers College, Wulanchabu 012000, China)

Abstract: With the rapid development of science and technology, the number of computer user is went up, operating frequency is increased, and the computer provides more pleasure and convenience for people with its advantages. Meanwhile, the different types of computer crime are rising quietly. Aiming at vulnerability of the computer evidence, the safety precautions of computer evidence are analyzed emphatically, the original records are transferred safely and stored separately to ensure the authenticity and security of data, and the safety precautions of top⁃secret evidences are discussed in detail. Through the analysis and summary of security protection schemes of computer evidence, the above measures can ensure the authenticity, integrity and double confidentiality of computer evidence in process of network transmission.

Keywords: network transmission; computer evidence; safety precaution; original record transfer

随着计算机技术的快速发展,计算机广泛应用于多个部门和行业。计算机的发展、应用提升了工作效率,在一定程度上方便了人们日常的学习和生活。同时,各种形式的计算机网络犯罪行为也悄然兴起,计算机犯罪证据以数字形式(如:源代码、文件、记录等)展开传输或存储,这些内容就是计算机证据[1];但计算机证据具有不容易保存其完整性、不易保留原始状态、容易假冒、复制等特点,对于网络传输计算机证据实施有效的保护显得尤为重要[2]。

1 网络传输计算机证据的安全特性

因计算机证据在传输过程中有一定的特殊性,计算机证据必须满足特殊性要求。计算机证据在网络中容易被伪造、篡改或破坏传输至接收方,总结网络传输中计算机证据的安全特性如下:

1.1 双重机密性

计算机证据的双重机密性是通过AES算法进行加密、解密、图像隐藏技术进行保证。通过图像隐藏技术确保计算机证据双重机密性,借助隐藏算法把证据压缩包嵌入其中,促使隐藏起来的压缩包与原有的载体图像文件用肉眼看来无任何区别[3]。同时,计算机正确机密性也可借助AES算法实施加密、解密操作,设计思想比较简单,这一算法与同差分攻击、线性攻击等方式类似。

1.2 真实性及有效性

通常情况下,计算机证据必须由调查人员进行取样,送至专门司法鉴定机构展开分期,该证据在整个流转过程中经多次、多人浏览、查阅,因此,计算机证据极有可能遭受非法用户入侵,导致计算机证据遭受形式各样的威胁,其流转中容易发生否认、丢失、破坏、更改等风险[4]。接收方采用验证算法判定签名的合理性,明确加密的签名证据包由发出方传输,能够验证发送方的真实身份,两个摘要的比较判定证据的真实性,确保计算机证据和数据真实有效[5]。计算机证据有效性就只在某个设定范围内,接收方能准时接收、查看计算机证据,其时效性通过最后的时间接收点判定其时效性,并对计算机证据安全性展开保护操作。

1.3 不可否认性

网络传输计算机证据过程中,若发送方否认自己传送的计算机证据,接收方可以拿出所接收的签名确定是否为发送方的签名,有效保证计算机证据的真实性和有效性。

1.4 数据的完整性

根据SHS⁃1算法可知,计算机证据接收方对数据的真实性紧迫判断,并对数据的判定情况展开判断。如果整个计算机证据遭受非法攻击者的更改,哪怕只是微小的改动,开展相应的咪表,证据接收者可依据获取的结果比较两者存在的差异[6]。

2 网络传输计算机证据安全保护对策

由于计算机证据具有一定的脆弱性和特殊性,必须实施满足其特点与需求的计算机传输。为防止网络传输过程中计算机证据遭到修改、否认、丢失等情况,会加大对计算机证据安全产生极大的威胁。因此,必须针对计算机证据传输中制定合理的安全保护措施,有效降低计算机证据遭受的安全威胁。

2.1 创建计算机证据保护模型

网络传输过程中对计算机证据的机密要求有所不同,各类计算机证据在流转过程中,容易受到不同程度的攻击或者破坏。准确评估网络传输中计算机证据风险,从而划分计算机证据的保护等级,如:绝密级、秘密级、普通级等。根据计算机证据的类别建立合理的证据保护模型,从而制定完善的安全保护措施。基于各类安全隐患,准确进行分析,随之采取合理的安全保护措施,在一定程度上保护计算机证据的安全性和完整性,防止计算机证据受到篡改、毁灭的情况出现。

2.2 根据计算机证据保护等级制定恰当的保护措施

依据计算机证据判定的保护等级制定相应的安全保护措施,绝密级计算机证据进行传输过程中,采用最牢固的安全保护措施,例如:数字签名技术、加解密技术等[7]。对计算机证据实时相应的加密处理及隐秘传输后,确保证据信息的真实性、完整性及不可否认性、机密级、普通级计算机证据可以适当减少部分安全技术的使用。

2.3 根据法律规定判定安全保护措施

计算机证据安全保护工作与证据法律法规有着密切的关系,所指定的保护措施必须符合法律手续相关要求,从而保证计算机证据的真实性和可靠性。计算机证据网络传输过程中应根据其严格的管理原则,制定符合我国信息安全评价标准的管理制度,从而对网络传输中计算机证据个环境安全性展开合理评价。

2.4 绝密级证据安全保护实施步骤

网络传输计算机证据制定的安全保护策略中,针对各类计算机证据划分绝密级、秘密级、普通级等保护等级。依据各个级别的计算机证据采用合理的安全加固算法,例如:AES算法、DSA算法、图像隐藏算法等[8]。绝密级计算机证据安全保护流程如图1所示。图2是将计算机证据安全保护措施逐层去掉,检验证据的完整性和真实性。必须注意,机密级、普通级计算机证据可以将图1,图2中的环节减少1个或多个。

图1 发送方A对计算机证据实施安全保护流程

图2 接收方B还原证据并验证计算机证据安全属性

由图1可知,发送方A对计算机证据制定的安全保护对策如下:把证据M划分成相同长度的分组使得M=(m1,m2,…,mn),基于密码钥匙K=(k1,k2,…,ki)的控制下,每一组的m1通过AES加密算法生成C1,把C1,C2,…,Cn链接形成密文C=(C1,C2,…,Cn)。发送方A把计算机证据M当做AHA⁃1算法输入,产生相应长度的报文摘要H(M)。选定秘密随机数字a,借助DSA签名算法得出:r=(ga mod p)mod q,s=(H(M)+xr)a-1 mod q,形成数字签名Sig(r,s),并加入时间戳t之后记作Sig(r,s,t)。该保护流程的公开密码钥匙PK位:p,q,g,y,其中p,q表示素数。私有密码钥匙SK为:x,且y=gx mod p。采用图像隐藏技术的最低有效发LSB把计算机证据压缩包Rar隐藏至载体文件BMP中。因图像文件各个RGB字节内第0,1,2这三个位平面改变对图像产生较小影响,把上述数据信息隐藏至图像文件内。最后,将网络中某个隐藏有证据的压缩包Rar图像文件BMP(Rar)进行传输。

根据图2可知,接收方B把计算机安全保护措施逐层去掉,让其恢复至原始数据状态,进一步检验计算机证据的完整性、真实性。接收方通过网络传输获取隐藏的压缩包Rar图像文件,通过隐藏提取技术把该文件的信息进行提取操作。

将计算机证据压缩包打开,获得密文C、公钥、带时间戳签名Sig(r,s,t)。接收到计算机证据M后,采用DSA验证算法Ver(r,s,t)检验签名的合法性。检验(gu1yu2mod p)mod q=r等式是否成立,u1=H(M)s-1mod q,u2=rs-1mod q,若上述等式成立,那么签名有效。表明加密签名证件包是由发送方A传输过来的,且发送方事后无法否认其签名。最后,把H1(M)与H2(M)进行比较,若两者相同,表示计算机证据由A发送过来的,且该证据并未发生伪造、篡改等破坏操作。

3 结 语

总之,网络传输计算机证据进行一系列安全保护对策,能准确、及时地把证据传输至接收方手中,降低计算机证据篡改、破坏、丢失等风险发生率,在保护计算机证据中发挥着重要作用。

参考文献

[1] 邹海荣.Windows系统中入侵证据获取方法研究[J].现代电子技术,2012,35(8):23⁃25.

[2] 余立帆.信息传输中计算机证据安全保护措施分析[J].中国电子商务,2012,27(20):48⁃49.

[3] 魏少峰,张颖.信息传输中计算机证据安全保护措施经验谈[J].无线互联科技,2013,9(2):138⁃139.

[4] 黄艳,方勇,蒋磊,等.基于动态混合蜜罐的计算机安全系统[J].信息安全与通信保密,2012,11(7):129⁃131.

[5] 侯智斌,孙彦飞,吕曹芳,等.基于入侵容忍技术的数据库安全策略研究[J].现代电子技术,2012,35(7):78⁃80.

[6] 杜威,彭建新,杨奕琦,等.网络电子证据取证技术研究[J].广东公安科技,2012,20(1):38⁃41.

[7] 安凤刚,徐峰.计算机证据在网络传输中的安全保护方法探究[J].产业与科技论坛,2012,19(14):87⁃88.

[8] 范玉柏.计算机证据在网络传输中的安全保护方法探究[J].网络安全技术与应用,2014,11(5):150⁃153.


推荐访问:证据 网络传输 保护 计算机

热门排行

春节晚会观后感600字14篇

春节晚会观后感600字14篇春节晚会观后感600字篇1晚上八点,吃完年夜饭后,我们一家人整整齐齐坐在

2020央视春晚观后感3篇

2020央视春晚观后感3篇2020央视春晚观后感篇1“爆竹声中一岁除,春风送暖入屠苏。千门万门曈曈日

2023特殊符号图案大全(全文)

๑• •ั๑๑฀฀๑♬✿ 。 :*★☆⊙☺☻☼♠♥♡♣♤♥♦♧♨♩ิε฀฀䁠iddot;฀bull;●○●ゃ卣䁠hearts;♡๑฀฀☜☞☎☏♡⊙◎☺☻✖╄►◄▧▨♨◐◑...

2022央视虎年春晚观后感高中作文7篇

2022央视虎年春晚观后感高中作文7篇2022央视虎年春晚观后感高中作文篇1时间匆匆流逝,已经到了农

积极分子谈话记录30篇_确定入党积极分子谈话会议记录

确定入党积极分子谈话会议记录篇一谈话时间:XXXX年6月19日谈话地点:谈话对象:入党联系人:记录人

春晚观后感300字4篇

春晚观后感300字4篇春晚观后感300字篇1春节是每个中国人都颇为期待的一天,它不仅仅代表家庭团圆的

幼儿园谈话记录:幼儿园晨谈记录100篇

坦直幼儿园党团结对谈心记录(2010年)序号时间去谈心人姓名被谈心人姓名谈心内容备注110 2 26

2020年医院党员谈心谈话记录_2020年谈话记录

职工医院谈心谈话记录单位:职工医院谈心交心对象签名年月日

2022年党支部领导班子“迎盛会、铸忠诚、强担当、创业绩”主题教育专题组织生活会对照检查材料(思想学习工作生活四个方面)【完整版】

2022年党支部领导班子“迎盛会、铸忠诚、强担当、创业绩”主题教育专题组织生活会对照检查材料(思想学习工作生活四个方面)【完整版】下面是小编为大家整理的《20...

【幼儿园谈话记录】 幼儿园晨谈记录100篇

坦直幼儿园党团结对谈心记录(2010年)