專利名稱:基于計算機取證的數(shù)字證據(jù)完整性保存方法
技術(shù)領域:
本發(fā)明屬于計算機證據(jù)的安全保護領域。通過實時地對被保護計算機系統(tǒng)中所產(chǎn)生的可能的犯罪證據(jù)進行固定,實現(xiàn)計算機犯罪證據(jù)的原始性保護。
背景技術(shù):
近年來,計算機網(wǎng)絡犯罪案件急劇上升,網(wǎng)絡犯罪已經(jīng)成為普遍關(guān)心的國際性問題。而打擊計算機網(wǎng)絡犯罪的關(guān)鍵是找到充分、可靠、具有法律效力的電子證據(jù)。因此,計算機取證受到了越來越多的關(guān)注,并成為計算機網(wǎng)絡安全領域的研究熱點。
計算機取證就是對計算機犯罪的證據(jù)進行獲取、保存、分析和出示,主要包括物理證據(jù)和數(shù)字證據(jù)兩個方面。物理證據(jù)就是指合法的調(diào)查人員來到計算機犯罪或者入侵現(xiàn)場,尋找并扣留相關(guān)的計算機硬件;數(shù)字證據(jù)是指從原始數(shù)據(jù)(包括文件、日志等)中尋找用來證明某種具體犯罪行為的電子證據(jù)。與其他合法的證據(jù)一樣,這些電子證據(jù)必須真實、合法。
一般來說,物理證據(jù)的安全性保護比較容易。而電子證據(jù)由于自身具有易修改、易刪除等特點,使得它們的安全性保護變得困難。如果這些電子證據(jù)從產(chǎn)生的時刻到提交到合法的調(diào)查人員手中這一過程中發(fā)生了任何一點改變,都將使它們失去法律效力。因此,如何保證所提交的電子證據(jù)與原始的電子信息完全一致,變得十分重要。
當前,在這一研究領域中,國內(nèi)外的理論研究狀況大都是跟蹤研究居多、源頭創(chuàng)新思想較少,許多研究成果都是停留在一個統(tǒng)一的模式上被取證機、取證機和分析機。這樣的研究模式幾乎是跟蹤入侵檢測系統(tǒng)的框架結(jié)構(gòu),沒有體現(xiàn)入侵取證的具體目標,反倒是繼承了入侵檢測系統(tǒng)的一些安全缺陷,如自身安全保護不力、漏報和誤報率高、資源消耗龐大、所保留的證據(jù)文件不具有嚴格的法律效力且易于被篡改。與具體的理論研究工作進展不同的是,已經(jīng)出現(xiàn)了不少的取證工具軟件,如TCT(the Coronor’s Toolkit)和Encase等取證軟件。但是,這些工具軟件的重點都是如何恢復被刪除的文件,如何在事后文件信息中提取證據(jù)。隨著網(wǎng)絡入侵形式的多樣化和反取證技術(shù)的出現(xiàn),它們的實用性將受到大的限制。并且,一旦包含入侵信息的數(shù)據(jù)被刪除或者在正式提交之前就已經(jīng)被惡意篡改的話,它們將失去法律效力。
發(fā)明內(nèi)容本發(fā)明的目的是解決現(xiàn)有計算機取證技術(shù)無法實現(xiàn)取證信息的完整性實時保護的問題,提供一種基于計算機取證的數(shù)字證據(jù)完整性保證方法。
本發(fā)明提供的基于計算機取證的數(shù)字證據(jù)完整性保存方法,是在主機系統(tǒng)運行期間,實時地記錄主機產(chǎn)生的可能與入侵相關(guān)的每一條關(guān)鍵信息即取證信息,并采取一致性算法對這些信息記錄進行保護;具體包括——取證信息的安全簽名與轉(zhuǎn)移在新產(chǎn)生的信息記錄mi生成的同時,進行復制、簽名和安全存儲,信息記錄簽名的詳細步驟如下(a)S產(chǎn)生滿足條件的素數(shù)p和q,計算g=h(p-1)/qmod p,且h<p-1,且h(p-1)/qmodp>1,其中,p,q,g是公開的;(b)由于簽名過程中用到的r值與具體的信息無關(guān),因此可以產(chǎn)生一串隨機的小于q的k值,并且計算出與之對應的r值,對每個k值,計算出k-1,其中,0<k<q,(k-1k)mod q=1,r=(gkmod p)mod q;(c)當一條新的信息記錄mi產(chǎn)生,就會產(chǎn)生一份完全的拷貝mi’,此時,從(b)的結(jié)果中取出一組值(ki,k-1i,ri);(d)S隨機取值xi作為第i條信息記錄的私人密鑰,xi<q,并根據(jù)公式y(tǒng)=gxmodp計算出相應的公開密鑰yi;(e)根據(jù)公式s=(k-1(SHA(m)+xr))mod q計算出相應的si,其中,m=mi’||i||ti。如果mi’中包含時刻ti,則m的表達式中不再考慮ti;
(f)經(jīng)過前面各步所得到的ri和si就是被取證計算機系統(tǒng)S對第i條信息記錄mi的數(shù)字簽名;當一條新的信息記錄的簽名完成,S就將簽名ri、si和信息記錄mi’、記錄序列號i以及該記錄生成的時間ti發(fā)送到安全存儲對象M中;(g)當?shù)趇條信息記錄的簽名和其相關(guān)信息存儲到M時,調(diào)用安全散列SHA算法對mi’||i||ti||SHA(i-1)進行信息摘要,即SHAi=SHA(mi’||i||ti||SHA(i-1),由于這是一個遞推式,當?shù)趇條信息記錄的相關(guān)信息到達時,第i-1條信息記錄的信息摘要SHA(i-1)已經(jīng)生成;——重復進行上述取證信息的安全簽名與轉(zhuǎn)移過程至全部取證文件記錄完成;其中符號與參數(shù)“||”,表示字符串的連接操作;“S”,表示被保護的計算機系統(tǒng),即被取證機;“V”,表示取證信息記錄完整性驗證者;“mi”,表示計算機在關(guān)鍵性文件中所產(chǎn)生的第i條信息記錄;“mi’”表示在第i條信息記錄“mi”產(chǎn)生的同時進行復制轉(zhuǎn)移,并存放在足夠安全的地方這一過程中用于安全復制轉(zhuǎn)移的對象;“ti”表示計算機在相應的關(guān)鍵性文件中所產(chǎn)生的第i條記錄的時刻;——系統(tǒng)參數(shù)本發(fā)明的取證信息完整性保存方法可以看成是被取證機S即簽名者和用戶V即驗證者之間使用協(xié)議的集合,在取證信息完整性協(xié)議中,要用到與DSA相同的系統(tǒng)參數(shù),取證信息完整性保護協(xié)議的系統(tǒng)參數(shù)為“p”,是L位長的素數(shù),其中L從512到1024位且是64的倍數(shù);“q”,是160位長且與p-1互素的因子;“g”,g=h(p-1)/qmod p,其中h是小于p-1并且滿足h(p-1)/qmod p大于1的任意數(shù);“x”,是小于q的數(shù);“y”,y=gxmod p;另外,算法中還使用一個單向散列函數(shù)H(m),標準指定了安全散列算法SHA;上述參數(shù)中,p,q和g是公開的,且可以為網(wǎng)絡中的所有用戶公有,x為私人密鑰,y為公開密鑰。
上述關(guān)鍵信息記錄包括但不限于主機系統(tǒng)產(chǎn)生的日志以及網(wǎng)絡日志,防火墻日志,入侵檢測系統(tǒng)日志等。
一種用上述方法保存的取證信息完整性的驗證方法,該驗證方法包括——(1)取證信息簽名和信息摘要的驗證,具體過程如下(a)信息一致性驗證者V通過常用的身份認證協(xié)議向安全存儲對象M證明自己的合法身份,在取得合法身份之后,準許對任何信息記錄的數(shù)字簽名和信息摘要進行驗證;(b)驗證S的簽名有效,對第i條信息記錄簽名的驗證過程為①把si代入公式w=s-1mod q,計算出wi;②u1=(SHA(mi’||i||ti)×wi)mod q,u2=(riwi)mod q,則vi=((gu1×yu2)mod p)mod q;經(jīng)過計算,當vi=ri,則S的簽名有效,即mi’≡mi;當驗證過程中發(fā)現(xiàn)vi≠ri,說明簽名無效,表明mi’已經(jīng)被修改,mi’中所記錄的信息不再有效,不具有法律效力;(c)驗證第i條簽名所對應的信息摘要是否有效把第i條簽名所對應的mi’,i,ti值以及第i-1條簽名所對應的信息摘要值SHA(i-1)代入公式SHA(mi’||i||ti||SHA(i-1)),得到SHAi’,當SHAi’=SHAi,則第i條簽名所對應的信息摘要值有效,這表明第i條簽名與第i-1條簽名之間沒有任何記錄被刪除或者添加;——(2)重復進行上述取證信息的驗證過程至全部取證文件記錄驗證完成。
本發(fā)明的優(yōu)點和積極效果與現(xiàn)有技術(shù)相比,本發(fā)明具有以下有益效果
1、取證信息的合法性。每一條取證信息都通過固定的算法進行簽名和哈希迭代處理,通過嚴格的數(shù)學推理可以證明驗證成功的取證信息是合法的。
2、取證信息完整性保護過程的安全性。本方法所保存的每一條信息記錄都是在其生成的時候同時復制到安全的緩沖區(qū)中(而不是存入文件中),隨后對其進行簽名和哈希迭代處理,在保證其原始性的同時又能防止其他進程對信息記錄的修改,因而具有很高的安全性。
3、本方法具有較低的運行代價。采用多線程技術(shù),信息記錄和簽名并行處理,需要的cpu資源和內(nèi)存資源都較少。
4、更高的實時性。本方法中采用的算法在保證取證信息完整性的前提下,能夠?qū)崟r地對原始的證據(jù)信息進行完整性保護與安全轉(zhuǎn)移。本發(fā)明方法在前兩個階段,即入侵前、入侵中(見圖1)即可實時地對可能的犯罪證據(jù)進行完整性保護,避免入侵者的惡意破壞,使得事后的調(diào)查取證信息具有客觀性、真實性,符合法律規(guī)定,具備合法證據(jù)所要求的特征。
圖1是描述計算機被入侵的全過程示意圖;圖2取證信息記錄的安全簽名與轉(zhuǎn)移流程圖;圖3是信息簽名與轉(zhuǎn)移的程序測試流程;圖4是數(shù)字簽名驗證的程序測試流程;圖5是沒有任何信息被修改或者刪除時的驗證結(jié)果;圖6是當?shù)?條信息紀錄被篡改時的驗證結(jié)果;圖7是當刪除第5、6條信息紀錄時的驗證結(jié)果。
具體實施方式實施例1如圖1-4所示,計算機證據(jù)的完整性驗證是計算機證據(jù)鑒定中的關(guān)鍵問題。計算機取證工作的難點之一就是證明取證人員所搜集的證據(jù)沒有被修改過。圖1描述了計算機被入侵的全過程,這一過程可分為三個階段入侵前、入侵中,入侵后。其中,在入侵前期,入侵者首先確定攻擊目標,并使用各種掃描工具對目標系統(tǒng)進行遠程掃描,以獲取目標系統(tǒng)的脆弱性,為下一階段的成功入侵搜集信息;在入侵中,入侵者根據(jù)第一階段所搜集到的信息,利用各種入侵技術(shù)或者工具成功地入侵目標系統(tǒng);在計算機系統(tǒng)被發(fā)現(xiàn)已經(jīng)被成功入侵或者正在被入侵之后,入侵過程進入第三階段。顯然,在前兩個階段確保犯罪證據(jù)的安全性和完整性與入侵后同樣重要,因此,本發(fā)明提出取證信息的完整性實時保護方法。該方法由以下步驟完成第一步,取證信息的保存——(1)符號與基本定義“||”,表示字符串的連接操作;“S”,表示被保護的計算機系統(tǒng);“V”,表示取證信息記錄完整性驗證者;“mi”,在計算機系統(tǒng)中,一些關(guān)鍵性的文件如系統(tǒng)日志、網(wǎng)絡信息記錄等文件中包含許多信息記錄,通過查看這些記錄,可以檢查錯誤發(fā)生的原因,或者系統(tǒng)受到攻擊時攻擊者所留下的證據(jù),為了方便描述,我們用“mi”表示計算機在關(guān)鍵性文件中所產(chǎn)生的第i條信息記錄;“mi’”,目前,還沒有一種加密方法能夠阻止入侵者對關(guān)鍵文件以及關(guān)鍵文件中的信息記錄進行刪除或者添加等惡意行為,解決這個問題需要在信息記錄產(chǎn)生時就進行復制轉(zhuǎn)移,并存放在足夠安全的地方,這個地方可以是受到安全保護的文件或者是安全的輸出機,其中,“mi’”就是“mi”在這一過程中用于安全復制轉(zhuǎn)移的對象;“ti”表示計算機在相應的關(guān)鍵性文件中所產(chǎn)生的第i條記錄的時刻;——(2)系統(tǒng)參數(shù)本發(fā)明的取證信息完整性保存方法可以看成是被取證機S即簽名者和用戶V即驗證者之間使用協(xié)議的集合,在取證信息完整性協(xié)議中,要用到與DSA相同的系統(tǒng)參數(shù),取證信息完整性保護協(xié)議的系統(tǒng)參數(shù)為“p”,是L位長的素數(shù),其中L從512到1024位且是64的倍數(shù);“q”,是160位長且與p-1互素的因子;“g”,g=h(p-1)/qmod p,其中h是小于p-1并且滿足h(p-1)/qmod p大于1的任意數(shù);“x”,是小于q的數(shù);“y”,y=gxmod p;另外,算法中還使用一個單向散列函數(shù)H(m),標準指定了安全散列算法SHA;上述參數(shù)中,p,q和g是公開的,且可以為網(wǎng)絡中的所有用戶公有,x為私人密鑰,y為公開密鑰;——(3)取證信息的安全簽名與轉(zhuǎn)移為了快速地對新產(chǎn)生的信息記錄mi進行安全轉(zhuǎn)移,必須在mi生成的時候就進行復制、簽名和安全存儲,這一過程可以用圖2所示的流程來描述。信息記錄簽名的詳細步驟如下(a)S產(chǎn)生滿足條件的素數(shù)p和q,計算g=h(p-1)/qmod p,且h<p-1,且h(p-1)/qmodp>1,其中,p,q,g是公開的;(b)由于簽名過程中用到的r值與具體的信息無關(guān),因此可以產(chǎn)生一串隨機的小于q的k值,并且計算出與之對應的r值,對每個k值,計算出k-1,其中,0<k<q,(k-1k)mod q=1,r=(gkmod p)mod q;(c)當一條新的信息記錄mi產(chǎn)生,就會產(chǎn)生一份完全的拷貝mi’,此時,從(b)的結(jié)果中取出一組值(ki,k-1i,ri);(d)S隨機取值xi作為第i條信息記錄的私人密鑰,xi<q,并根據(jù)公式y(tǒng)=gxmodp計算出相應的公開密鑰yi;(e)根據(jù)公式s=(k-1(SHA(m)+xr))mod q計算出相應的si,其中,m=mi’||i||ti。如果mi’中包含時刻ti,則m的表達式中不再考慮ti;(f)經(jīng)過前面各步所得到的ri和si就是被取證計算機系統(tǒng)S對第i條信息記錄mi的數(shù)字簽名;當一條新的信息記錄的簽名完成,S就將簽名ri、si和信息記錄mi’、記錄序列號i以及該記錄生成的時間ti發(fā)送到安全存儲對象M中;(g)當?shù)趇條信息記錄的簽名和其相關(guān)信息存儲到M時,調(diào)用安全散列SHA算法對mi’||i||ti||SHA(i-1)進行信息摘要,即SHAi=SHA(mi’||i||ti||SHA(i-1),由于這是一個遞推式,當?shù)趇條信息記錄的相關(guān)信息到達時,第i-1條信息記錄的信息摘要SHA(i-1)已經(jīng)生成;——(4)重復進行上述取證信息的安全簽名與轉(zhuǎn)移過程至全部取證文件記錄完成。
第二步,取證信息簽名的驗證在M中,每一條信息記錄都經(jīng)過了圖2所示的流程進行簽名和信息摘要,且整個過程都由S完成,那么,當簽名和信息摘要被正確驗證,就可以確定其完整性。下面是簽名和信息摘要的驗證過程(a)信息一致性驗證者V通過常用的身份認證協(xié)議向安全存儲對象M證明自己的合法身份。在取得合法身份之后,可以對任何信息記錄的數(shù)字簽名和信息摘要進行驗證。下面以驗證第i條信息記錄簽名為例;(b)驗證S的簽名有效①把si代入公式w=s-1mod q,計算出wi;②u1=(SHA(mi’||i||ti)×wi)mod q,u2=(riwi)mod q,則vi=((gu1×yu2)mod p)mod q。經(jīng)過計算,如果vi=ri,則S的簽名有效,即mi’≡mi。如果在驗證過程中發(fā)現(xiàn)vi≠ri,說明簽名無效,它表明mi’已經(jīng)被修改,mi’中所記錄的信息不再有效,不具有法律效力。
(c)驗證第i條簽名所對應的信息摘要是否有效把第i條簽名所對應的mi’,i,ti值以及第i-1條簽名所對應的信息摘要值SHA(i-1)代入公式SHA(mi’||i||ti||SHA(i-1)),得到SHAi’,如果SHAi’=SHAi,則第i條簽名所對應的信息摘要值有效,這表明第i條簽名與第i-1條簽名之間沒有任何記錄被刪除或者添加。
重復進行上述取證信息的驗證過程至全部取證文件記錄驗證完成。
實施例2取證信息完整性保護協(xié)議的測試效果首先對取證信息進行安全簽名與轉(zhuǎn)移(祥見實施例1),其程序測試流程如圖3所示。該程序循環(huán)首先檢測緩沖區(qū)是否存在要進行簽名的數(shù)據(jù),若有,則讀出這條記錄,判斷是否是第一條記錄,若是,則計算其SHA摘要,然后計算其簽名,若不是,則將上一條記錄得到的摘要值加入到這條信息中再進行哈希,最后保存這個信息摘要,并把這條記錄及其摘要、簽名、公鑰以及記錄號進行安全保存,然后從緩沖區(qū)中刪除這條記錄。
接下來對已經(jīng)進行安全簽名與保存的信息記錄進行驗證,其程序測試流程如圖4所示。程序從數(shù)據(jù)庫中讀出第一行數(shù)據(jù),首先驗證其簽名的正確性,然后判斷其是否第一條記錄,若是,則計算其hash值與這條記錄保存的hash值比較,若不是,則將從上一條記錄中得到的hash值加入到記錄中再計算其hash值,與該行中保存的hash值進行比較,若相等,則可驗證這條記錄出現(xiàn)在正確的位置上,即該條記錄與上一條記錄之間無任何添加的或刪除的記錄。
現(xiàn)假設有如下一些取證信息1111111111、2222222222、aaaaaaaaaa、bbbbbbbbbb、cccccccccc、3333333333、ttyyuu1177、556677hhkk。
當這8條信息記錄未被改動時,其驗證結(jié)果如圖5所示。
當?shù)谒臈l消息紀錄“bbbbbbbbbb”被人為篡改為“bbbbbbbbba”時,驗證結(jié)果如圖6所示,從圖6中可以看出,第4條記錄的簽名和hash值都是無效的,由此可以驗證第4條紀錄已經(jīng)被篡改過。
當刪除第5條和第6條信息紀錄時,驗證結(jié)果如圖7所示。
權(quán)利要求
1.一種基于計算機取證的數(shù)字證據(jù)完整性保存方法,其特征是所述方法是在主機系統(tǒng)運行期間,實時地記錄主機產(chǎn)生的可能與入侵相關(guān)的每一條關(guān)鍵信息即取證信息,并采取一致性算法對這些信息記錄進行保護;具體包括——取證信息的安全簽名與轉(zhuǎn)移在新產(chǎn)生的信息記錄mi生成的同時,進行復制、簽名和安全存儲,信息記錄簽名的詳細步驟如下(a)S產(chǎn)生滿足條件的素數(shù)p和q,計算g=h(p-1)/qmod p,且h<p-1,且h(p-1)/qmod p>1,其中,p,q,g是公開的;(b)由于簽名過程中用到的r值與具體的信息無關(guān),因此可以產(chǎn)生一串隨機的小于q的k值,并且計算出與之對應的r值,對每個k值,計算出k-1,其中,0<k<q,(k-1k)mod q=1,r=(gkmod p)mod q;(c)當一條新的信息記錄mi產(chǎn)生,就會產(chǎn)生一份完全的拷貝mi’,此時,從(b)的結(jié)果中取出一組值(ki,k-1i,ri);(d)S隨機取值xi作為第i條信息記錄的私人密鑰,xi<q,并根據(jù)公式y(tǒng)=gxmod p計算出相應的公開密鑰yi;(e)根據(jù)公式s=(k-1(SHA(m)+xr))mod q計算出相應的si,其中,m=mi’||i||ti。如果mi’中包含時刻ti,則m的表達式中不再考慮ti;(f)經(jīng)過前面各步所得到的ri和si就是被取證計算機系統(tǒng)S對第i條信息記錄mi的數(shù)字簽名;當一條新的信息記錄的簽名完成,S就將簽名ri、si和信息記錄mi’、記錄序列號i以及該記錄生成的時間ti發(fā)送到安全存儲對象M中;(g)當?shù)趇條信息記錄的簽名和其相關(guān)信息存儲到M時,調(diào)用安全散列SHA算法對mi’||i||ti||SHA(i-1)進行信息摘要,即SHAi=SHA(mi’||i||ti||SHA(i-1)),由于這是一個遞推式,當?shù)趇條信息記錄的相關(guān)信息到達時,第i-1條信息記錄的信息摘要SHA(i-1)已經(jīng)生成;——重復進行上述取證信息的安全簽名與轉(zhuǎn)移過程至全部取證文件記錄完成;其中符號與參數(shù)“||”,表示字符串的連接操作;“S”,表示被保護的計算機系統(tǒng);“V”,表示取證信息記錄完整性驗證者;“mi”,表示計算機在關(guān)鍵性文件中所產(chǎn)生的第i條信息記錄;“mi’”表示在第i條信息記錄“mi”產(chǎn)生的同時進行復制轉(zhuǎn)移,并存放在足夠安全的地方這一過程中用于安全復制轉(zhuǎn)移的對象;“ti”表示計算機在相應的關(guān)鍵性文件中所產(chǎn)生的第i條記錄的時刻;“p”,是L位長的素數(shù),其中L從512到1024位且是64的倍數(shù);“q”,是160位長且與p-1互素的因子;“g”,g=h(p-1)/qmod p,其中h是小于p-1并且滿足h(p-1)/qmod p大于1的任意數(shù);“x”,是小于q的數(shù);“y”,y=gxmod p;另外,算法中還使用一個單向散列函數(shù)H(m),標準指定了安全散列算法SHA;上述參數(shù)中,p,q和g是公開的,且為網(wǎng)絡中的所有用戶公有,x為私人密鑰,y為公開密鑰。
2.根據(jù)權(quán)利要求1的保存方法,其特征是關(guān)鍵信息記錄包括有主機系統(tǒng)產(chǎn)生的日志以及網(wǎng)絡日志,防火墻日志,入侵檢測系統(tǒng)日志。
3.一種用權(quán)利要求1所述方法保存的取證信息完整性的驗證方法,其特征是該驗證方法包括——(1)取證信息簽名和信息摘要的驗證,具體過程如下(a)信息一致性驗證者V通過常用的身份認證協(xié)議向安全存儲對象M證明自己的合法身份,在取得合法身份之后,準許對任何信息記錄的數(shù)字簽名和信息摘要進行驗證;(b)驗證S的簽名有效,對第i條信息記錄簽名的驗證過程為①把si代入公式w=s-1mod q,計算出wi;(②u1=(SHA(mi’||i||ti)×wi)mod q,u2=(riwi)mod q,則vi=((gu1×yu2)mod p)mod q;經(jīng)過計算,當vi=ri,則S的簽名有效,即mi’≡mi;當驗證過程中發(fā)現(xiàn)vi≠ri,說明簽名無效,表明mi’已經(jīng)被修改,mi’中所記錄的信息不再有效,不具有法律效力;(c)驗證第i條簽名所對應的信息摘要是否有效把第i條簽名所對應的mi’,i,ti值以及第i-1條簽名所對應的信息摘要值SHA(i-1)代入公式SHA(mi’||i||ti||SHA(i-1)),得到SHAi’,當SHAi’=SHAi,則第i條簽名所對應的信息摘要值有效,這表明第i條簽名與第i-1條簽名之間沒有任何記錄被刪除或者添加;——(2)重復進行上述取證信息的驗證過程至全部取證文件記錄驗證完成。
全文摘要
一種基于計算機取證的數(shù)字證據(jù)完整性保存方法。解決現(xiàn)有技術(shù)無法實現(xiàn)取證信息的完整性實時保護的問題。本發(fā)明方法是在新產(chǎn)生的第i條信息記錄m
文檔編號G06F21/00GK1845116SQ200610013610
公開日2006年10月11日 申請日期2006年4月30日 優(yōu)先權(quán)日2006年4月30日
發(fā)明者孫濟洲, 綦朝暉, 戴銀華 申請人:天津大學