首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
In forensic investigations,it is vital that the authenticity of digital evidence should be ensured. In addition,technical means should be provided to ensure that digital evidence collected cannot be misused for the purpose of perjury. In this paper,we present a method to ensure both authenticity and non-misuse of data extracted from wireless mobile devices. In the method,the device ID and a timestamp become a part of the original data and the Hash function is used to bind the data together. Encryption is applied to the data,which includes the digital evidence,the device ID and the timestamp. Both symmetric and asymmetric encryption systems are employed in the proposed method where a random session key is used to encrypt the data while the public key of the forensic server is used to encrypt the session key to ensure security and efficiency. With the several security mechanisms that we show are supported or can be implemented in wireless mobile devices such as the Android,we can ensure the authenticity and non-misuse of data evidence in digital forensics.  相似文献   

2.
数据加密系统的设计与实现   总被引:1,自引:0,他引:1  
介绍了数据加密技术和数字签名技术,并在此基础上设计了一个数据加密系统,旨在提高网络通信中数据的安全性.该系统采用混合加密体制,明文用安全性很高的三重DES算法加解密,两个密钥用RSA算法进行加密,从而保证了三重DES密钥的安全性,解决了密钥管理难的问题;同时利用Java安全软件包实现数字签名,保证了数据的完整性、不可否认性.最后,通过Java语言开发了该数据加密系统.该数据加密系统简单有效,具有很好的安全性和实用性.  相似文献   

3.
针对基于SIP的P2P VoIP通信面临的安全威胁,提出一种身份认证与数据加密相结合的安全解决方案。利用无证书签名技术实现用户注册和呼叫握手时的双向认证,确保了用户身份的真实性。同时采用改进的Diffie-Hellman算法进行会话密钥的协商,以完成语音信息的加解密。与现有基于数字证书的方法相比,该方案降低了对终端计算、存储能力的需求,减少了证书传递引起的通信开销。安全性分析表明,该方案能够有效抵御通信中的多种攻击。  相似文献   

4.
Traditional approaches to digital forensics reconstruct events within digital systems that often are not built for the creation of evidence; however,there is an emerging discipline of forensic readiness that examines what it takes to build systems and devices that produce digital data records for which admissibility is a requirement. This paper reviews the motivation behind research in this area,a generic technical solution that uses hardware-based security to bind digital records to a particular state of a device and proposed applications of this solution in concrete,practical scenarios. Research history in this area,the notion of secure digital evidence and a technical solution are discussed. A solution to creating hardware-based security in devices producing digital evidence was proposed in 2012. Additionally,this paper revises the proposal and discusses three distinct scenarios where forensic readiness of devices and secure digital evidence are relevant. It shows,how the different requirements of the three scenarios can be realized using a hardware-based solution. The scenarios are:lawful interception of voice communication,automotive black box,precise farming. These three scenarios come from very distinctive application domains. Nevertheless,they share a common set of security requirements for processes to be documented and data records to be stored.  相似文献   

5.
基于水印和密码技术的数字版权保护模式   总被引:9,自引:0,他引:9  
综合考虑数字版权保护的实际需求和安全隐患,结合水印技术和密码技术提出了一种新的数字版权保护模式(WCDRM),模式中共有7个实体,其中有3个权威机构。讨论了模式的注册过程、在线交易过程、验证过程和仲裁过程,该模式可以提供多种服务。模式将作者身份标识、版权发行机构身份标识和消费者身份标识作为盲信息水印数据隐藏在数据作品中,还采用了密码算法、密码协议和水印协议技术,可以抵抗各种算法攻击和协议攻击,具有较高的安全性和较好的实用性  相似文献   

6.
Computer forensics is the science of obtaining,preserving,and documenting evidence from computers,mobile devices as well as other digital electronic storage devices.All must be done in a manner designed to preserve the probative value of the evidence and to assure its admissibility in a legal proceeding.However,computer forensics is continually evolving as existing technologies progress and new technologies are introduced.For example,digital investigators are required to investigate content on mobile device or data stored at the cloud servers.With the popularity of computers in everyday life as well as the acceleration of cybercrime rates in recent years,computer forensics is becoming an essential element of modern IT security.This paper will cover the development of computer forensics in law enforcement and discuss the development in the latest live forensics skillsets.A number of interested areas of computer forensics will be also highlighted to explain how it can support IT security and civil / criminal investigation.  相似文献   

7.
无线认证协议用于无线环境中各参与方之间相互确定对方的真实身份,防止假冒攻击.如果无线认证协议出现安全漏洞,整个会话就没有安全性可言,还会影响随后会话的安全性.针对无线认证协议Server-specific MAKEP存在的认证性缺陷,给出了对协议的一种改进.对改进后的协议进行模型检验分析的结果表明,改进后的Server-specific MAKEP协议满足认证性和保密性.此外,把存储空间的占用从移动装置转移到了固定装置,减少了移动装置存储空间的占有率,从而提高了移动装置的通信效率.  相似文献   

8.
在无线通信系统中,相互认证和密钥建立协议不仅要在实现实体间的相互认证的基础上建立唯一的共享会话密钥,而且协议本身还应当满足一定的安全要求,如防止假冒攻击、服务的不可否认性等。在结合椭圆曲线密码体制优点的基础上,提出一种适于无线通信网络中的相互认证和密钥建立协议,不仅能有效防止上述攻击,还适于在无线终端设备上应用。  相似文献   

9.
数字信封信息安全技术   总被引:3,自引:1,他引:3  
介绍了PKI的公钥加密技术和数字证书技术、PKI的机构组成及其工作的流程。讨论了在实际应用中,如何结合会话密钥的使用,构造解析数字信封,以解决信息的安全传输问题。  相似文献   

10.
根据全息图相位畸变矫正原理,提出一种使物光相位畸变加密的数字全息图像的算法.本算法在傅立叶平面上用相位畸变函数乱置数字全息图的像素,以获得加密数字全息图.其相位畸变函数便是加密和解密数字全息图的密钥.加密和解密算法复杂度均为O(n logn).加密后,无数据膨胀,便于计算机储存和传输.该加密和解密算法在MATLAB上实现,并对振幅型傅立叶数字全息图进行了加密和解密,以及保密性能测试.实验结果显示,本算法对数字全息图有较强的保密性和安全性。  相似文献   

11.
随着网络与通信技术的快速发展,移动终端的身份认证已经成为信息安全中不可或缺的一部分。该系统利用移动设备自带的音频收发硬件(扬声器/麦克风)获取音频物理指纹,实现基于音频物理指纹的设备认证。该系统提出的基于音频物理指纹的认证方法,具有良好的普适性、可靠性和稳定性,同时对硬件要求低,可广泛应用于各种设备认证如无线接入、近场通信等场景。针对上述协议,设计了可用于Android系统的应用软件。实验分析发现该协议具有较好的安全性、普适性和鲁棒性,认证的准确率达到99%以上。  相似文献   

12.
Digital evidence investigation in QQ software is the current research focus.In order to identify the authenticity and credibility of QQ chat records,the method based on attacking QQ chat records is proposed.Firstly,an evaluation model on checking the authenticity of QQ chat records is proposed.The cases on kinds of changing QQ chat records are discussed.The challenge in identifying the authenticity of QQ chat records is raised.Secondly,case study on attacking QQ chat records is proposed to check the relationship between the authenticity of QQ chat records and the difficulty of changing them.A couple of experiments on changing QQ chat records are finished to find how difficult changing records is and whether there are clues left on changing them or not.Finally,a kind of QQ chat forensic process is presented,which can help for digital evidence investigation in the authenticity and credibility of QQ chat records.The practices in QQ forensic cases show that it works well.  相似文献   

13.
移动网络的安全性是移动银行发展的关键,数据加密技术则是保证移动网络安全的主要技术之一,设计合理的数据协议、加密方案对移动银行发展具有很重要的意义。考虑到移动银行实现方式、传输数据量等因素,提出了基于无线消息与移动多媒体两种类型下混合加密方案,分别给出了两种类型下的数据传输协议、混合加密、混合解密的流程,并给出了两种混合加密方案时间与数据量函数图像,验证了方案的可用性。  相似文献   

14.
基于密钥的安全认证系统设计   总被引:3,自引:0,他引:3  
提出了电子商务交易的安全需求,阐述了基于密钥的安全认证技术,如数字签名、数字信封等,并利用认证技术设计了一种实施方案,解决商务交易的安全问题,实现商务信息的真实性和交易双方的不可抵赖性.  相似文献   

15.
提出一种无线网络的匿名身份认证方案,利用双线性对、哈希函数和对称加密算法等内容实现移动用户的匿名身份认证问题,并从性能和安全性两个方面对方案进行了分析.分析表明,该方案安全有效,实现了移动用户的匿名身份认证,也实现了对象间的双向认证,因此该方案能满足无线网络通信环境的需求.  相似文献   

16.
在无线系统中,用户和服务器需要进行彼此认证并建立一个共享会话密钥。该密钥为用户和服务器后面的会话提供安全保证。Aydos提出了一种建立在ECC上的相互认证和密钥建立协议,并适用于无线网络的应用。通过对Aydos协议的研究发现该协议并不能满足前向保密性、中间人攻击以及假冒攻击的安全性要求。  相似文献   

17.
文章通过对计算机网络中内网移动存储设备安全现状的分析,提出针对内网移动存储设备的安全管理解决方案,从技术和管理等方面阐述在内网移动存储设备安全管理方案制定中的关键问题,加强对内网移动存储设备进行妥善管理,防止信息泄密的方案。  相似文献   

18.
椭圆曲线在数字签名中的应用   总被引:10,自引:0,他引:10  
以椭圆曲线加密系统(ECC)为研究对象,系统地说明了椭圆曲线的数学原理和ECC工作原理,分析了ECC所具有的安全性高、密钥短等技术优势。针对数字签名算法对安全性和速度的技术要求,给出了将ECC应用到数字签名中的实现方法,即椭圆曲线数字签名算法(ECDSA),ECDSA是具有短签名和短证书的快速签名算法。并以Java为鳊程工具实现了ECDSA。最后提到了ECC在移动通讯和智能卡方面的应用。  相似文献   

19.
随着蜂窝电话、个人数字助理以及其他手持设备的广泛普及并向3G网络的迁移,无线设备上网也越来越流行,但无线领域技术还不很成熟。这里探讨了一种自适应的系统,在相同底层XML数据和Java业务逻辑基础上,既支持传统浏览器客户,又支持无线客户,使系统具有支持任何标记语言和协议的灵活性;并通过实例,展示了这种方案的可行性。  相似文献   

20.
电子数据取证的可信固定方法   总被引:3,自引:0,他引:3  
在介绍传统电子数据固定方法的基础上,针对可信取证理念,给出电子数据静态属性可信的支撑框架和可信固定方法.运用DSA数字签名、时间戳技术,并结合基于证实数字签名的第3方保证方案,研究电子数据具体的可信固定算法.通过形式化分析,定义并描述电子数据静态属性可信的约束规则,为电子数据可信固定提供支持.结合取证实例,运用已总结的公理和规则进行可信取证的形式化分析.结果表明,该方法能对电子证据进行可信固定.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号