安全审计与责任认定技术 -- 数字取证、数字指纹与追踪码

Post on 12-Jan-2016

320 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

安全审计与责任认定技术 -- 数字取证、数字指纹与追踪码. S311067012 王若松. Overtime. Outline. 数字取证 反取证 数字指纹 追踪码. 电子证据. 定义:在计算机或其它数字工具运行过程中产生的以其记录的内容来证明案件事实的电磁记录物,是一种介于物证与书证之何的独立的证据。. 数字取证. 定义:确定、分析并采集电子证据的过程。. 发展历程. 电子取证 电子取证则主要研究除计算机和网络以外的电子产品中的数字证据获取、分析和展示,如数码相机、复印机、传真机甚至有记忆存储功能的家电产品等。 计算机取证 - PowerPoint PPT Presentation

TRANSCRIPT

安全审计与责任认定技术-- 数字取证、数字指纹与追踪码

S311067012 王若松

Overtime

Outline

数字取证 反取证 数字指纹 追踪码

电子证据 定义:在计算机或其它数字工具运行过程中产生的以其记录的内容来证明案件事实的电磁记录物,是一种介于物证与书证之何的独立的证据。

数字取证 定义:确定、分析并采集电子证据的过程。

发展历程 电子取证

电子取证则主要研究除计算机和网络以外的电子产品中的数字证据获取、分析和展示,如数码相机、复印机、传真机甚至有记忆存储功能的家电产品等。

计算机取证 计算机取证的主要方法有对文件的复制、被删除文件的恢复、缓冲区内容获取、系统日志分析等等,是一种被动式的事后措施。

网络取证 网络取证更强调对网络安全的主动防御功能,主要通过对网络数据流、审计、主机系统日志等的实时监控和分析,发现对网络系统的入侵行为,记录犯罪证据,并阻止对网络系统的进一步入侵。

电子证据特征 高技术性 多样性 客观实时性 易破坏性

电子取证原则 及时原则 合法原则 冗余原则 环境安全原则 制度性原则

电子取证技术 数据保护技术 数据恢复技术 数据分析技术 数据诱骗技术

电子取证过程 取证准备

高技术监控手段、专业人员和软硬件工具 网络陷阱设置和诱捕措施

取证过程 取证环境的勘察和保护 电子证据的确定和收集

证据保管和使用 电子证据的保护、分析、展示 冗余、环境安全、制度性

电子取证工具 司法分析软件

ENCASE FTK (Forensic Toolkit)

密码破译软件 PRTK (Password Recovery Kit) DNA (Distributed Network Attack)

侦查类软件 ADF Triage-LabTM 、 Triage-IDTM 、 Triage-

FieldTM ProDiscover

反取证 数据擦除 数据隐藏 数据加密

数字指纹 定义:通过某种算法对数据信息进行综合计算得到的唯一标识用户身份的序列代码,利用数字水印技术将其嵌入到数字媒体中。

用途:监管多媒体内容的非授权散布,用于版权保护。

数字指纹

数字指纹攻击手段 个人用户攻击 合谋攻击

单用户攻击 用户通过对其拥有的数字产品进行各种操作,以期去掉数字产品中的指纹或者将指纹转换成其它用户的指纹。

攻击方式: 去除攻击 同步攻击 协议攻击

合谋攻击 盗版者为去除指纹或陷害无辜用户通过分析比较各自的拷贝,定位出标注位置并进行篡改。

攻击方式: 均值攻击、最小值攻击、最大值攻击等 拷贝黏贴攻击

数字指纹与数字水印 联系:都是目标明确的被攻击对象,在稳健性上有较高要求。

区别: 数字水印面向作品,作品分发具有相同水印; 数字指纹面向用户,用户分发具有不同指纹; 数字指纹技术必须具备足够的抗合谋攻击能力。

合谋容忍性 即使参与盗版的用户已达到一定数量并联合他们的拷贝,但不能通过比较这些拷贝发现所有的标记。也就是说,他们的指纹必须存在一个共有的交集。

合谋容忍性是衡量一个数字指纹系统的关键指标之一。

合谋容忍性 从以下两个方面考虑合谋容忍性

在一定的合谋人数下,发行商能够确定出至少一个非法分发者,该人数称为合谋安全尺寸;

无论合谋人数的多少 ( 即使超过了上述尺寸 ),无辜购买者也不能受到指控。

合谋容忍编码:数字指纹方案要对抗用户的合谋攻击,通常发行商会对用户的指纹进行编码,以增加该指纹方案的合谋容忍能力,即追踪码。

追踪码 “弱”的具有跟踪性质的码有 :防陷害码

(FP)和安全防陷害码 (FP),它们保证没有任何合谋能够“陷害”一个无辜的用户,或是与此次合谋无关的一组用户。

“强”的具有跟踪性质的码有 :示踪码(IPP)和可跟踪码 (TA),它们不仅具有安全防陷害能力而且保证能够跟踪至少一个非法合谋者。

参考文献 [1]许榕生 . 我国数字取证技术研究的十年回顾 [J].计算机安全, 2011 , 3 : 17-19.

[2]杨永川,李岩 .电子证据取证技术的研究 [J].中国人民公安大学学报, 2005 , 43 ( 43): 66-69.

[3]张杰勇,刘守义 .数字指纹技术的攻击方法概述[J]. 计算机与信息技术, 2008 , 12 : 69-71.

[4]蔡立明,沙晶等 .计算机反取证相关问题研究 [J].电信科学, 2010,( S2 ) .

[5]曹鹏 . 图像数字指纹的合谋攻击与编码研究 [D].长沙:湖南大学, 2010.

[6]熊瑜 .具有跟踪性质码的研究 [D].上海:上海交通大学, 2007.

The End

top related