本科毕业答辩论文计算机专业样本.doc
《本科毕业答辩论文计算机专业样本.doc》由会员分享,可在线阅读,更多相关《本科毕业答辩论文计算机专业样本.doc(20页珍藏版)》请在咨信网上搜索。
本科毕业答辩论文计算机专业 本科毕业论文 论文题目: 网络审计与取证技术研究 学生姓名: 学号: 专业: 计算机 指导教师: 学 院: 计算机学院 毕业论文(设计)内容介绍 论文(设计) 题 目 网络审计与取证技术研究 选题时间 2008.1.11 完成时间 2008.5.25 论文(设计) 字数 9500 关 键 词 网络经济,网络审计,计算机取证,网络取证 论文(设计)题目的来源、理论和实践意义: 随着科技的不断进步,网络对经济的发展起到了越来越重要的作用,网络经济已经成为社会经济的重要组成部分。然而随着网络时代向我们走来,它带给我们的不仅是鲜花和蛋糕,更有与之伴生的沼泽和险滩。我们只有掌握了高超的驾驭技能,才能使网络经济活动更稳、更快地向前发展。在网络经济的环境下,审计与取证模式的改变,不再是简单的修补和完善,而是一次深刻的革命,这也充分体现出网络经济的特征。随着信息技术的不断发展,网络越来越多地参与到人们的工作与生活中,成为人们社会生活和经济活动中越来越重要的一部分,这也使得传统的审计与取证工作遭遇到前所未未有的挑战,审计与取证走向网络化已是必然趋势,于是对网络审计与取证技术的研究也就具有了重要的现实意义。 论文(设计)的主要内容及创新点: 首先从网络审计的涵义出发,分析网络审计的基本特征及目前存在的弊端,并提出相应的发展策略及技术方法。然后从网络取证的涵义出发,分析网络取证的基本原则及证据来源,并对网络取证的关键技术和相关工具进行探讨。 附:论文(设计) 本人签名: 年 月 日 目 录 摘要 1 Abstract 1 言 2 3 网络审计产生的动因 3 网络审计的涵义 4 网络审计的特征 5 网络审计存在的弊端 5 网络审计的发展策略 3 网络审计的法律环境 4 网络审计的技术方法 5 5 5 5 5 5 5 4. 结束语 10 参考文献 10 网络审计与取证技术研究 摘要:随着科技的不断发展,网络越来越多地参与到人们的工作与生活中,网络经济成为人们经济活动中重要的一部分,这也使得传统的审计与取证工作遭遇到前所有的挑战,审计与取证走向网络化已是必然趋势,于是对网络审计与取证技术的研究也就具有了重要的现实意义。本文首先从网络审计的涵义出发,分析网络审计的基本特征及目前存在的弊端,并提出相应的发展策略及技术方法。然后从网络取证的涵义出发,分析网络取证的基本原则及证据来源,并对网络取证的关键技术和相关工具进行探讨。 关键词:网络经济,网络审计,计算机取证,网络取证 Research of Network audit and evidence collection (School of Information Science and Engineering, Shandong Normal University) Abstract: Along with the technical unceasing development, the network more and more participates in people's work and the life, the network economy becomes in the people economic activity an important part, this causes traditional the audit and the evidence collection work bitter experience to the serious challenge, the audit and the evidence collection moves toward the network already is the inevitable trend, therefore also had the vital practical significance to the network audit and the evidence collection technology's article first embarks from the network audit's implication, the analysis network audit's essential feature and the present existence's malpractice, and proposes the corresponding development strategy and the computing embarks from the network evidence collection's implication, the analysis network evidence collection's basic principle and the evidence originate, and carries on the discussion to the network evidence collection's key technologies and the related tool. Keyword:Network Economy ,Network audit,Computer evidence collection Audit, Network evidence collection 随着计算机信息技术的发展和普及,网络技术(即IT业)已为人们所熟知,全球网络化以势不可挡之势迅速渗透到各个领域,对社会生活的各个方面都产生着深层次的影响,网络已由时髦变成实务。1998年全球的网上销售额达到43O亿美元,2005年超过18000亿美元,是1998年的40多倍。网络经济的发展必然导致越来越多的企业的管理思想和会计业务等发生变革。如果审计不能向投资者、社会公众、有关组织和人员真实地反映此类企业的会计信息,审计也就失去了经济监督的基本职能。我们不能不重视IT业对审计带来的冲击,对网络审计的技术、优势等进行探讨。与此同时,与计算机网络相关的法庭案例也不断出现,并呈现逐年增加的趋势,对网络经济的发展产生了严重影响。网络取证可以提供法庭需要的证据,它从主动防御的角度保护着网络安全。网络审计与网络取证相互配合,对网络经济的健康,快速发展起到了重要促进作用。 首先,审计机构的自身利益驱动,促使了它不断地进行创新。根据经济学原理,一个企业的发展是以利润最大化原则去运作经营,作为中介服务的审计同样如此。如何实现利润最大化目标,不外乎通过增加服务收入,减少成本费用等方式来实现。在网络时代,随着客户服务偏好的转向,越来越需要提供实时化、个性化的服务,这就促使了审计机构向在线实时服务为主的方向发展,充分利用网络的低成本性、快捷性、跨越时空性等优势。因此审计机构会渐渐地建立起以网络为依托的审计新模式,从而更有效的服务于社会经济。 其次,随着信息高科技的飞速发展,Intranet技术的不断成熟以及电子商务模式在企业中的广泛运用,越来越使信息的处理和传递突破了时空的界限,电子商务不仅提供了集信息流、物流和资金流于一体的商务交易模式,而且处处体现出其快捷、方便、高效率、高效益的显著特征,同时也带来了经济结构和运作方式的变革。审计作为中介服务的一部分,将直接受到其服务对象交易模式的影响,企业采用了新的电子商务模式,产生了新的运作机制,势必需要产生一种新的监督机制来维护和保障市场的正常运作,体现其公平性,这一历史重任必将推动着审计进行创新,从而为网络审计的产生和发展提供了驱动力。 再次,网络经济是跨越时空的经济。全球经济一体化是它的特征之一,对于每个提供审计服务的机构而言,网络经济给它带来了机遇,使它能摆脱传统地域观念的束缚,开拓新的审计领域,同时网络经济也给它带来了挑战,全球审计服务市场的进一步开放,将使竞争更趋激烈,只有在竞争中寻求合作,才能更好的参与竞争,保持优势。因此在这种环境下势必会培育出一种新型的市场运作机制,这也是网络审计所必需的。 最后,由于审计与会计的血缘性,使它的发展受到会计制度和实务创新的影响。随着企业局域网的建立和完善,会计的无纸化,电子化进程不断加快特别是诸如网络财务、网上远程会计等新概念的提出。进一步要求与之适应的网上监督机制的建立,这在一定程度上推动着网络审计的产生和发展。 鉴于上述不同的原因,我们有理由相信,网络审计的产生和发展不仅仅只停留在理论研究上,它的产生符合网络经济的需要,目前我们讨论网络审计将具有前瞻性意义。 网络审计是随着网络技术、通讯技术和电子商务的出现而产生的,是经济活动网络化、虚拟化的产物,也是现代审计发展的崭新阶段。 一般来说,网络审计的定义有狭义和广义之分:其中,狭义的网络审计指借助电子计算机的先进的数据处理技术和联网技术,以磁性介质作为主要载体来存储数据以便于用网络来处理、传送、杏阅这些数据,使审计工作与计算机网络组成一个有机的整体,从而提高审计的现代化水平。而广义的网络审计是指在网络环境下,借助大容量的信息数据库,并运用专门的审计软件对共享资源和授权资源进行实时、在线的个性化审计服务,在网络上对客户的相关信息进行采集、整理、查证、分析,进而得出审计结论。 (1)审计空间进一步拓展。 摆脱传统地域观念的束缚,开拓新的审计领域 随着网络经济给现有经济模式带来的挑战,网络审计服务市场的进一步扩大,将使传统竞争与网络审计的竞争更趋激烈,只有在竞争中快速的发展, 能更好地参与竞争,保持优势。在网络会计环境下,会计信息资源在极大的范围内得以交流和共享;会计信息涉及到交易关联方的各个方面,同时能访问会计信息的用户可能涉及整个网上用户。因此,为了防止信息的使用者采取恶意操纵行为,破坏和更改会计数据,以及会计数据在传输过程中被截留和篡改等行为,应将审计空间范围扩大到交易关联方以及网上有关信息用户。 (2)审计时效性得到保障。 在网络环境下,由于企业经营的网络化、虚拟化,使得企业的经营风险加剧,广大投资者、客户及有关部门(工商、银行、税务部门)渴望及时获取相关会计信息和经济业务信息以作出决策。而通过网络审 计,可满足这种需求。审计部门随时对企业进行审查,及时收集掌握被审计单位的最新会计信息和有关经济业务信息,并向有关各方发布,审计的时效性大大提高。 (3)审计人员素质更高,知识更全面。 传统审计中,审计人员只需要熟练掌握会计审计的知识足够,即使在审计电算化阶段,审计人员也只需要懂得操作电脑即可,但是在 网络审计时期,审计人员不但要熟练掌握会计审计专业知识,还要提高自身的网络技能,熟练运用INTERNET进行审计。 4.1 网络审计风险防范与控制任务艰巨 网络审计的风险因为主要来自三个方面: (1)物理风险。 计算机硬件自身的局限性造成了物理风险。如计算机发生了链路故障或者遭到自然、机械灾害损坏,已经非法操作等,导致数据毁损或丢失。 (2)企业内部控制风险。 网络的虚拟性,网上交易活动不可见性,必然加大审计线索和证据的获取难度,网络经济中的审计线索和证据均来源于网络,其真实性、可靠性主要取决于企业内部控制系统是否健全。这也加大了审计风险。 (3)外部网络风险。 网络“黑客”和病毒的侵入,恶意攻击网络,篡改、破坏审计数据甚至整个网络系统,威胁着网络化企业的安全,有时甚至使企业遭受巨大损失。 4.2 审计人员知识结构不完整 网络审计对审计人员的素质提出了更高要求和标准。网络审计人员应该是一种复合型、全方位的人才,具备一定的法律、审计、网络、通讯、计算机、商贸知识。我国目前这种网络审计人才匮乏,审计人员知识结构不完整或者更新很慢,出现横向学科知识边缘断接,纵向知识更新断层的局面。 4.3 审计软件不够完善 目前,我国的审计软件开发还处于成长阶段,具有独立开发高质量的审计软件的公司很少,应用审计软件的企业数量有限,还没有形成一定的规模。 4.4 相关法律制度不够健全 在网络审计环境下,现有的一些法律法规呈现出一定的滞后性,对保证审计独立性起不到应有的作用,也不能从宏观环境层次上有效地预防外界对审计的干扰。计算机的电子信息及无纸化信息能否被法律接受,已成为一个国际性的问题。其能否作为审计和税务检查的有效证据,也是一个亟待解决的问题。 4.5 缺少专门的鉴定部门和健全的社会服务机构。 网络审计其实是一种信息化技术,这种技术是否可靠,需要有关部门权威鉴定。目前不少企业开发了审计软件,却找不到权威的鉴定部门和机构,其软件的安全、可靠、高质量得不到有效保证。以企业信息化为特长尤其是以网络审计为特长的社会咨询服务机构太少,专业从事企业管理信息化工程实施或监理的机构尚无。 5.1 网络审计风险防范与控制能力 我们可以通过以下措施来防范网络审计风险: (1)完善计算机硬件系统的控制设计。企业应该选用质量可靠的计算机硬件,关注计算机的实体安全、火灾报警、防护系统、使用记录、后备电源、操作规程、灾难恢复系统是否完备。定期检查测试计算机硬件系统的运行情况,防患于未然。 (2)企业加强内部控制,提高企业的网络安全防范意识,建立安全可靠的网络交易系统,在进行网上交易时保护企业的安全,保证会计信息的准确性和可维护性,从而降低审计风险。 (3)在技术上对整个网络系统的各个层次(通信平台、网络平台、操作系统平台、应用平台)都要采取安全防范措施和规则,建立综合的多层次的安全体系,为网上交易提供周到、强力的数据安全保护。 5.2 知识结构.培养复合型人才 国家、学校、审计组织等部门应该采取措施,优化审计人员的知识结构,加速审计人员知识更新,培养具备一定的法律、审计、网络、通讯、计算机、商贸知识的全方位复合型人才。从深度和广度上加强审计人员对网络审计理论的认识、理解,使其在网络环境的支持下,积极主动地开展审计活动。 5.3 审计软件.使之更趋完善 审计软件的一部分功能可以内嵌人企业的财务软件中,对日常的企业的经济行为进行实时监控,在企业发生一定程度的违规操作时,实时提醒,体现网络审计的时效性。审计软件应该更加智能化:软件可以自动对系统的合法性与合规性进行全面检查; 自动获取充分适当的审计证据,减少审计风险;抽取符合要求的审计样本,尽量做到以一概全,以点见面,提高审计工作效率;拟订审计工作计划,编制工作底稿,出具独立审计报告。 5.4 和完善相关的法律法规 应该完善相关法律,借助法律的强大力量,营造一个有效的外部法律环境,对有损审计独立性的行为予以法律诉讼和惩罚。政府应该在立足我国国情的基础上,制定相关的法律法规,对电子信息的有效性进行界定,使在进行网络审计,尤其是在进行电子证据,电子签名,电子合同等合法性审计时切实做到有法可依,有章可循。国家财政部、审计署等相关部门应该加快建立一套适用于网络审计自身特点的新的审计准则— — 网络审计准则,以指导网络审计工作。 5.5 专门的鉴定部门和健全的社会服务机构 国家要尽快成立鉴定部门,对企业开发的审计软件系统进行检验、评定,以确保审计软件系统的安全、可靠和高质量运行。要进一步鼓励成立以为网络审计系统提供咨询·为特长的服务机构,完善相关的规章制度和管理办法,为网络审计发展创造良好的社会环境。 由于网络时代社会的信息化加大了社会的不确定性,著名的摩尔定律所蕴涵的正是这种不确定性,由于法律是人们在社会生活中形成的一种共识,它在规范社会经济的运作,控制社会的不确定性上具有无可替代的功能优势。因此,在网络经济中法律的重要性将更为凸现。作为一个经济服务领域,审计首先要充分利用和维护已有的适应于自己的法律体系,作为维系共同利益的法律屏障,这些法律主要包括刑法、民法和商法等;其次,审计服务由于要处处体现其独立性,从而存在其自身的特征,因此迫切需要一套符合自身发展规律的法律来规范,这就需要建立起规范网络审计的审计准则。就新的审计准则而言,必须做到既有独创的一面,又有沿袭传统的一面,说它独创性的一面,主要表现在规范审计企业的网络信息系统为中心的一整套制度以及电子版本的业务约定书、管理层说明书、审计报告等电子文件的合法化,这些制度具有浓厚的网络特色,这与传统审计准则具有明显的区别;由于网络审计在审计独立性、客观公正以及审计的职业道德等方面仍然类似于传统审计,并且有时还离不开实地审计的参与,所以在规范类似审计方面可以适当的沿袭仍适用的传统审计准则。基于上述网络审计法律环境的建立,网络审计的运作将更加规范,更有保障。 被审计单位的网络财务系统 网络硬件环境审查 网络软件环境审查 网络审计 中心平台 数据通讯的控制测试 接受 委托 数据 传输 原始资料的实质性测试 编制审计报告与管理建议书 连接网络审计中心平台与被审计单位的网络财务系统的审计接口,进行数据传输初测,了解被审单位基本情况。 由工程技术部人员对网络硬件环境审查,包括各部件的兼容性,信息通道的畅通性,有无可疑的多余接口等;由程序检测部人员对网络软件环境审查,包括程序设计的合理性、可行性,操作的权限问题,实时监测系统的完善性等。结合两部门工作系统地分析审核客户服务器环境,进行风险评测。 (1)抽取一组会计数据进行传输,检查由于线路噪音造成数据失真的可能性。 (2)检查有关的数据通讯记录,证实所有的数据接受是否有序、正确。 (3)通过假设系统外一个非授权的进入请求,测试通讯回应技术的运行情况。(4)针对系统的安全性对本次审计风险进行估测,决定下步审计工作的重心。 在前几步骤中确定了财务系统的可信赖性后,由财务审计部人员调用审计系统的审计功能或使用审计软件对原始数据库审计,利用计算机强大的计算功能,对每笔重要业务审查、核对和分析;测试其原始凭证、入账、汇总的准确性,使用电子邮件向网络银行中心、客房单位进行函证,取得有关数据文件作为审计证据。对无形资产进行审计时,从无形资产的取得、保护、创新等方面入手,审查其经济性和效益性。 ,编制审计报告与管理建议书。网络审计可实现在线实时报告。网络审计中心报告系统中设置有多种不同类型企业的报告模式。在线审计时,有关的汇总数据自动传输到报告系统,并经系统逻辑判断,分别填入报告模式,留下工作底稿,最后生成审计报告。 审计报告分为三部分: 第一部分与传统审计报告一致,反映被审单位财务状况和经营业绩; 第二部分是针对被审单位网络财务系统的合理性、安全性进行分析评析; 第三部分由专门的财务分析系统对企业未来形势进行分析,并指出每个重大变化,对相关利益者产生何种影响。管理建议书,主要针对被审单位网络财务系统在安全性、稳定性上的改进意见。 (一)计算机取证的定义 “计算机取证”一词由International Association of Compurer Specialists(IACIS)在1991年举行的第一次会议中提出,它是一门计算机科学与法学的交叉学科。计算机取证方面的资深人Judd Robbins对计算机取证给出了如下的定义:计算机取证是简单地将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取上。 鉴于目前法律的制定比计算机相关的纠纷相对滞后,以及计算机取证技术与计算机犯罪相关法规的不完善性,我们认为计算机取证应该分为广义的定义和狭义的定义 (1)广义的计算机取证:发现计算机及其相关设备中的有利于计算机事件调查的数据,并提取,保护,保存的过程。 (2)狭义的计算机取证:能够为法庭接受的、原始的、完整的、有说服力的,存在于计算机和相关外设中的电子证据的提取、保护和保存的过程。 广义的定义包括了更为广泛的数据和调查行为,而狭义的定义从证据的特点、证据的获得位置(现场)、证据的获得过程三个方面作出了定义。 (二)网络取证的定义 网络取证(network forensics)一词,通常用于描述对网络行为信息的收集,分析,监控,审计。它常用于描述事后调查的手段以及提供接近实时响应的方法。 Digital Forensic Research Workshop(DFRWS)2001的会议上讨论并给出了网络取证的定义:使用科学的证明方法来收集、融合,发现、检查、关联,分析以及存档数字证据,这些证据涉及多层次的主动处理过程以及数据源的传递过程,其目的是发现有预谋的破坏行为或已经成功的非授权的攻击行为,并为应急事件的响应和系统恢复提供有用的信息。 网络取证应该包含计算机取证,是广义的计算机取证,是网络环境中的计算机取证。随着网络应用的不断深入,网络取证的重要性越来越强,但网络取证的研究还处在起步阶段。 (三)网络取证的基本原则 网络取证应遵循如下原则: (1)保持数据的原始性:取证分析的数据是被分析机器上数据的原始逐比特复制。 (2)保持数据在分析和传递过程中的完整性:分析软硬件环境不会改变分析的数据,数据传递过程中数据没有改变。 (3)保持证据连续性:如果确实需要改变数据,必须保证证据连续性(chain of custody),即在证据被正式提交给法庭时,必须能够说明在证据从最初的获取状态到在法庭上出现状态之间的任何变化。 (4)取证过程的可认证性:也就是说,整个过程是受到监督的,由原告委派的专家所作的所有调查取证工作都应该受到由其他方委派的专家的监督。 (5)取证过程和结论的可重现:由于电子证据的特殊性,任何取证分析的结果或结论可以在另外一名取证人员的操作下重现。 (四)网络取证的证据来源 网络证据主要来自以下三个方面: (1)来自于主机的证据:系统事件记录和记录系统应用事件的系统日志文件、文件的电子特征(如MAC时间)、可恢复的数据.系统时间、加密及隐藏的文件、文件Slack空间,未分配的空间(Erased Files) 交换文件(Swap File) 系统恢复文件(Recovery File)、入侵者残留物一如程序、脚本、进程 内存映像.系统缓冲区、系统内存、Cookies 历史文件、临时文件 系统数据区 硬盘上的坏簇 注册表、打印机及其它设备的内存等。 (2)来自于网络通信数据包的证据:在基于网络的取证中.采集在网络段上传输的网络通信数据包作为证据的来源。这种方式可以发现对主机系统来说不易发现的某种攻击的证据。 (3)来自于其他安全产品的证据:防火墙 IDS系统 访问控制系统、路由器、网卡 PDA以及其他安全设备、网络设备、网络取证分析系统产生的日志信息。 (五)网络取证的关键技术和相关工具 1、对存储介质的安全无损备份技术 如果直接在被攻击机器的磁盘上进行操作.可能会对原始数据造成损坏.而一旦这些数据有所损坏 就无法还原了.因此取证操作应尽量避免在原始盘上进行。应使用磁盘镜像复制的办法.将被攻击机器的磁盘原样复制一份.其中包括磁盘的临时文件 交换文件以及磁盘未分配区等 然后对复制的磁盘进行取证分析。众多的专用工具如NTI的SafeBack、Norton的Ghost进行磁盘备份.这些备份工具甚至可拷贝坏扇区和校验错误的数CRC据 以便进行下一步的取证分析研和作为法庭证据。 2、对已删除文件的恢复技术 即使是将硬盘数据删除并清空回收站.数据还仍然保留在硬盘上.只是硬盘FAT表中相应文件的文件名被标记.只要该文件的位置没有被重新写入数据.原来的数据就可以恢复出来。 3、对Slack磁盘空间、未分配空间,交换文件和空闲空间中包含的信息的发掘技术 十六进制编辑器可对Windows交换文件(swap file)进行分析.如NTI的IPFiIter可动态获取交换文件进行分析。系统关闭后.交换文件就被删除 恢复工具软件如GetFree可获取交换文件和未分配空间(Unal located Space)或删除文件(Erased Fi les)。Fi le Slack是指从文件尾到分配给这个文件的簇尾的空白空间.GetSlack可获取File Slack并自动生成一个或多个文件。同时这些分析工具对FIle Slack文件 未分配文件、删除文件可进行关键词检索 能够识别有关Internet活动的文字、电话号码、信用卡号、身份证号、网络登录及密码等关键词。 4、日志的反清除技术 对于Unix系统.可能需要查看/etc/syslog conf文件确定日志信息文件在哪些位置。NT通常使用3个日志文件记录所有的事件 每个事件都会被记录到其中的一个文件有的NT事件 每个NT事件都会被记录到其中的一个文件中 使用Event Viewer查看日志文件。其他一些NT应用程序可能会把自己的日志放到其他的地方.例如ISS服务器默认的日志目录是C:\\Winnt\system32\Iogfile。但是 一旦攻击者获得了权限 他们就可以轻易地破坏或删除操作系统所保存的日志记录.从而掩盖他们留下的痕迹 在实际中可以考虑使用安全的日志系统和第三方日志工具来对抗日志的清除问题。 5、日志分析技术 可分析CUP时段负荷 用户使用习惯 IP来源、恶意访问提示等.系统的日志数据还能够提供一些有用的源地址信息。系统日志数据包括系统审计数据、防火墙日志数据、来自监视器或入侵检测工具的数据等。这些日志一般都包括以下信息:访问开始和结束的时间、被访问的端口、执行的任务名或命令名 改变权限的尝试 被访问的文件等。 通过手工或使用日志分析工具如:NetTracker、LogSurfer、NetIog和Analog等。对日志进行分析.以得到攻击的蛛丝马迹。应用系统也有相应的日志分析工具。目前常用的Web Server有Apache Netscape enterprise server MS IIS等.其日志记录不同.相应的分析工具也不同.如常用的有webt rendsTools FW LogQry Tcpreplay、Tcpshow、Swatch等。 6、取证数据传输时的传输安全技术 将所记录的数据从目标机器安全地转移到取证分析机上.由于网络取证的整个过程必须具有不可篡改性.因此 数据在传输过程中要提高对远程数据传输的保密性.避免在传输途中遭受非法窃取。可采用加密技术 如IP加密 SSL加密等协议标准.保证数据的安全传输.另外.通过使用消息鉴别编码(MAC)可保证数据在传输过程中的完整性。 7、存储设备上所有数据的完整性检测技术 文件完整性检查系统保存有每个文件的数字文摘数据库.每次检查时.它重新计算文件的数字文摘并将它与数据库中的值相比较。如不同.则文件已被修改:若相同.文件则未发生变化 文件的数字文摘通过Hash函数计算得到 不管文件长度如何.它的函数计算结果是一个固定长度的数字。采用安全性高的Hash算法.如MD5、SHA时.两个不同的文件不可能得到相同的Hash结果 从而.当文件一被修改 就 可检测出来。 8、网络数据包截获和分析技术 利用TcpDump/WinDump或SNORT之类的工具来捕获并分析网络数据包.可得到源地址和攻击的类型和方法。一些网络命令可用来获得有关攻击的信息.如netstat、nslookup、whois、ping、traceroute等命令来收集信息.了解网络通信的大致情况。 9、入侵追踪技术 入侵追踪是指给定一系列的主机H1,H2……Hn(n>2)当攻击者顺序从Hi连接到Hi+1(i= 1,2,3……n一1).称<H1, H2,……Hn>为一个连接链,追踪的任务就是给定Hn,要找出Hn-1. .H1的部分或全部。 入侵追踪方法可分为四类:基于主机的方法依靠每一台主机收集的信息实施追踪。基于网络的方法依靠网络连接本身的特性(连接链中应用层的内容不变)实施追踪。被动式的入侵追踪方法采取监视和比较网络通信流量来追踪.而主动式的方法通过定制数据包处理过程.动态控制和确定同一连接链中的连接。实际中的入侵追踪方法有DIDS,CIS,Cal1erID, Thumbprint ,Timing -based等。 10、IP地理位置调查技术 通过建立一个IP地址对应的可能的地理位置的数据库,帮助加快lP地址的调查。如某些IP地址网段来自于什么地方.什么组织(大学)等。可以通过nslookup,tracert.whois等工具得到一些关于地理位置的信息.如电话.域名.可将这些信息分析后存入数据库中。现有的工具如Visual RouteSam Spade可以帮助建立这个数据库。 11、其他方面的技术 如动态内存获取技术.基于Honeypot/Honeynet的取证系统.基于入侵检测系统的取证系统.信息隐藏的取证发现和分析技术,逆向工程取证分析技术.密码分析技术.证据间的关联分析技术等。 四、结束语 在网络经济的环境下,审计、取证模式的改变,不再是简单的修补和完善,而是一次深刻的革命,这也充分体现出网络经济的特征。网络审计、取证模式的构建,在审计与取证处理的智能化、实时化和法制化等方面,对审计与取证发展具有不可低估的拉动作用,将会成为传统审计与取证模式的重塑者,同时也为传统审计与取证模式的退出创造了条件。网络时代在向我们走来,然而它带给我们的不仅是鲜花和蛋糕,更有与之伴生的沼泽和险滩。我们只有掌握了高超的驾驭技能,才能使网络金融活动更稳、更快地向前发展。 参考文献: [1]许宝强.“网络审计的现状及发展对策”.中国内部审计.2005,(1). [2]贾俊耀,王建发.“论网络审计面临的问题及对策”.山西财政税务专科学校学报.2006,(4). [3]谢京华.“会计信息化下的审计问题”.审计与理财.2007,(5). [4]董刚毅.网络审计的风险与控制[J].审计理论与实践,2002(9). [5]杨玉明.浅谈网络审计应注意的问题[J].山东审计,2003(4). [6] (英)ROSS J.ANDERSON.Secu6ty Engineering:A Guide toBuilding Dependable Distributed Systems[M].机械工业出版社,2005. [7] (美)WILLIAM STALLINGS.Network Security Essentials:Applicafions and Stardards[M].机械工业出版社.2005 [8](美)Mandy [M].杨涛,李明,:机械工业出版社,2001 [9]王继梅, ,2006,21(2):91-93- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 本科毕业 答辩 论文 计算机专业 样本
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文