一种基于隐蔽数据流的数据采集方法技术

技术编号:32657378 阅读:17 留言:0更新日期:2022-03-17 11:05
一种基于隐蔽数据流的数据采集方法,包括以下步骤:步骤S1:通过对采集装置初始化完成各项配置;步骤S2:将配置完成的采集装置经过伪装成资料拷贝的形式,插入目标电脑,进行隐蔽数据采集;步骤S3:隐蔽数据采集完成后,将采集装置插入自有计算机,进行数据提取与恢复;步骤S4:完成数据提取与恢复后,进行采集装置的后处理流程,读写痕迹擦除。本发明专利技术克服了现有技术的不足,通过采用预配置采集选项,整个采集过程完全自动运行,给执法过程带来了极大的便利性和可操作性。且数据采集不仅做到隐蔽写入,更使用了高强度加密算法,在数据提取和恢复之后,进行系统的覆写擦除,保障了数据安全、防泄漏。防泄漏。防泄漏。

【技术实现步骤摘要】
一种基于隐蔽数据流的数据采集方法


[0001]本专利技术涉及数据处理
,具体涉及一种基于隐蔽数据流的数据采集方法。

技术介绍

[0002]在国家有关部门执法过程中,通常面临一些特殊场景的数据采集需求。他们需要接触到目标对象的计算机,采用隐蔽的方式对违法犯罪的证据文件进行采集,但又不能引起目标对象的警觉。证据采集的结果,需要通过一种隐蔽的方式写入存储装置,不仅要求通过平常的分析查找操作无法查看到真实文件,而且要保证整个数据采集过程的隐蔽性和安全性。
[0003]基于以上需求,本公司通过多年的研究和论证,自主研发了一套基于隐蔽数据流的数据采集方法及装置,对于执法过程中的数据采集隐蔽性和安全性,具有非常好的实战效果。

技术实现思路

[0004]针对现有技术的不足,本专利技术提供了一种基于隐蔽数据流的数据采集方法,克服了现有技术的不足,通过采用预配置采集选项,整个采集过程完全自动运行,给执法过程带来了极大的便利性和可操作性。且数据采集不仅做到隐蔽写入,更使用了高强度加密算法,在数据提取和恢复之后,进行系统的覆写擦除,保障了数据安全、防泄漏。
[0005]为实现以上目的,本专利技术通过以下技术方案予以实现:一种基于隐蔽数据流的数据采集方法,包括以下步骤:步骤S1:通过对采集装置初始化完成各项配置;步骤S2:将配置完成的采集装置经过伪装成资料拷贝的形式,插入目标电脑,进行隐蔽数据采集;步骤S3:隐蔽数据采集完成后,将采集装置插入自有计算机,进行数据提取与恢复;步骤S4:完成数据提取与恢复后,进行采集装置的后处理流程,读写痕迹擦除。
[0006]优选地,所述步骤S1具体包括以下步骤:步骤S11:配置上网记录采集,包括浏览器的历史记录、地址栏URL、浏览器Cookie、浏览器收藏夹、浏览器临时文件;步骤S12:配置邮件客户端采集,包括本地客户端邮箱收件箱、已发送、草稿箱、已删除、垃圾箱、归档文件夹以及自定义文件夹;步骤S13:配置即时通讯记录采集,包括即时通讯记录的联系人列表、点对点消息列表、群聊列表、以及即时通讯软件的音视频文件;步骤S14:配置文档采集,包括配置目标采集的区域,全盘查找或指定一个或多个磁盘查找,配置文档采集的种类;步骤S15:配置密钥生成,配置密钥生成一对RSA公私钥,其中公钥用于数据采集过
程中的隐蔽数据加密写入,私钥用于数据采集装置的数据提取和恢复过程。
[0007]优选地,所述步骤S2具体包括以下步骤:步骤S21:采集程序自启动,采集装置通过基于计算机漏洞利用的方式进行自动启动,隐蔽运行无界面、无进程、无网络连接的采集程序;步骤S22:数据获取,采集程序根据初始化阶段的配置选项高速获取目标文件,包括上网记录、邮件客户端数据、即时通讯数据、文档数据;步骤S23:数据加密,采集程序使用高强度RSA密钥进行数据加密;步骤S24:隐蔽写入,采集程序使用NTFS数据流的形式直接将文件字节流以数据块的形式写入采集装置。
[0008]优选地,所述步骤S24的数据块写入根据采集装置的特有硬件特征进行读写。
[0009]优选地,所述步骤S3具体包括以下步骤:步骤S31:通过PC端软件识别采集装置并进行隐蔽NTFS数据块提取;步骤S32:加载密钥文件,PC端软件通过加载密钥文件将解密过程需要用到的私钥加载到程序内存中;步骤S33:数据解密,将第一步提取的加密数据块和第二步加载的密钥文件,采用多线程高并发的解密引擎,执行文件解密操作;优选地,所述步骤S4具体包括以下步骤:步骤S41:清除配置信息;步骤S42:清除数据块,对隐蔽数据采集过程中进行写入的NTFS数据块信息进行数据的清除;步骤S43:对整个采集装置进行磁盘的覆写擦除,恢复初始状态。
[0010]优选地,所述步骤S41中配置信息包括采集装置初始化阶段生成的上网记录采集配置、邮件客户端采集配置、即时通讯记录采集配置、文档采集配置、密钥生成配置。
[0011]本专利技术提供了一种基于隐蔽数据流的数据采集方法。具备以下有益效果:通过采用预配置采集选项,整个采集过程完全自动运行,给执法过程带来了极大的便利性和可操作性。并且整个数据采集流程完全静默运行,采集的数据通过隐蔽数据流的方式写入存储装置,整个过程中数据不可见、不会引起目标对象的察觉。且数据采集不仅做到隐蔽写入,更使用了高强度加密算法,在数据提取和恢复之后,进行系统的覆写擦除,保障了数据安全、防泄漏。
附图说明
[0012]为了更清楚地说明本专利技术或现有技术中的技术方案,下面将对现有技术描述中所需要使用的附图作简单地介绍。
[0013]图1 本专利技术的流程图;图2 本专利技术中步骤S1的流程图;图3 本专利技术中步骤S2的流程图;图4 本专利技术中步骤S3的流程图;图5 本专利技术中步骤S4的流程图。
具体实施方式
[0014]为使本专利技术的目的、技术方案和优点更加清楚,下面将结合本专利技术中的附图,对本专利技术中的技术方案进行清楚、完整地描述。
[0015]如图1

5所示,一种基于隐蔽数据流的数据采集方法,包括以下步骤:步骤S1:通过对采集装置初始化完成各项配置;步骤S2:将配置完成的采集装置经过伪装成资料拷贝的形式,插入目标电脑,进行隐蔽数据采集;步骤S3:隐蔽数据采集完成后,将采集装置插入自有计算机,进行数据提取与恢复;步骤S4:完成数据提取与恢复后,进行采集装置的后处理流程,读写痕迹擦除。
[0016]进一步地,所述步骤S1具体包括以下步骤:步骤S11:配置上网记录采集,包括浏览器的历史记录、地址栏URL、浏览器Cookie、浏览器收藏夹、浏览器临时文件;浏览器的种类涵盖主流的IE浏览器、Chrome浏览器、FireFox浏览器、EDGE浏览器等;步骤S12:配置邮件客户端采集,包括本地客户端邮箱收件箱、已发送、草稿箱、已删除、垃圾箱、归档文件夹以及自定义文件夹;本地客户端邮箱种类涵盖主流的OutLook、OutLook Express、Foxmail、ThunderBird、DreamMail等;步骤S13:配置即时通讯记录采集,包括即时通讯记录的联系人列表、点对点消息列表、群聊列表、以及即时通讯软件的音视频文件;其中,即时通讯软件种类涵盖主流的QQ、微信、Skype、MSN等;步骤S14:配置文档采集,包括配置目标采集的区域,全盘查找或指定一个或多个磁盘查找,配置文档采集的种类;比如doc/docx、xls/xlsx、ppt/pptx、pdf等,配置文档采集的关键词,比如文档名称以及文档内容中包含的敏感词,配置文档创建/修改的时间范围、起止日期等;步骤S15:配置密钥生成,配置密钥生成一对RSA公私钥,其中公钥用于数据采集过程中的隐蔽数据加密写入,私钥用于数据采集装置的数据提取和恢复过程。
[0017]进一步地,所述步骤S2具体包括以下步骤:步骤S21:采集程序自启动,采集装置通过基于计算机漏洞利用的方式进行自动启动,隐蔽运行无界面、无进程、无网络连接的采集程序;步骤S22:数据获取,采集程序根据初始化阶段的配置本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于隐蔽数据流的数据采集方法,其特征在于,包括以下步骤:步骤S1:通过对采集装置初始化完成各项配置;步骤S2:将配置完成的采集装置经过伪装成资料拷贝的形式,插入目标电脑,进行隐蔽数据采集;步骤S3:隐蔽数据采集完成后,将采集装置插入自有计算机,进行数据提取与恢复;步骤S4:完成数据提取与恢复后,进行采集装置的后处理流程,读写痕迹擦除。2.根据权利要求1所述的一种基于隐蔽数据流的数据采集方法,其特征在于:所述步骤S1具体包括以下步骤:步骤S11:配置上网记录采集,包括浏览器的历史记录、地址栏URL、浏览器Cookie、浏览器收藏夹、浏览器临时文件;步骤S12:配置邮件客户端采集,包括本地客户端邮箱收件箱、已发送、草稿箱、已删除、垃圾箱、归档文件夹以及自定义文件夹;步骤S13:配置即时通讯记录采集,包括即时通讯记录的联系人列表、点对点消息列表、群聊列表、以及即时通讯软件的音视频文件;步骤S14:配置文档采集,包括配置目标采集的区域,全盘查找或指定一个或多个磁盘查找,配置文档采集的种类;步骤S15:配置密钥生成,配置密钥生成一对RSA公私钥,其中公钥用于数据采集过程中的隐蔽数据加密写入,私钥用于数据采集装置的数据提取和恢复过程。3.根据权利要求1所述的一种基于隐蔽数据流的数据采集方法,其特征在于:所述步骤S2具体包括以下步骤:步骤S21:采集程序自启动,采集装置通过基于计算机漏洞利用的方式进行自动启动,隐蔽运行无界面、无进程、无网络连接的采集程序;步骤S22:数据获取...

【专利技术属性】
技术研发人员:程俊李文飞
申请(专利权)人:写逸网络科技上海有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1