首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于NIDS的网络犯罪取证技术研究

提要第1-8页
第一章 绪论第8-14页
   ·研究背景和意义第8-11页
     ·网络犯罪的表现形式第8-9页
     ·我国目前网络犯罪的特点第9-10页
     ·研究本课题的实际意义第10-11页
   ·计算机取证技术的现状第11-12页
   ·本文的主要研究内容第12-13页
   ·论文的结构第13-14页
第二章 计算机取证技术研究第14-26页
   ·计算机取证第14-15页
   ·计算机取证过程基本原理第15-16页
   ·静态取证技术第16-22页
     ·静态取证基本步骤第16-17页
     ·静态取证过程中相关技术和工具第17-20页
     ·静态取证技术的优势与缺陷第20-22页
   ·动态取证技术第22-26页
     ·动态取证技术的特点第22-23页
     ·动态取证的步骤第23-25页
     ·动态取证与静态取证的比较分析第25-26页
第三章 入侵检测技术研究第26-32页
   ·入侵检测技术的发展第26-28页
     ·以Denning 模型为代表的IDS 早期技术第26-27页
     ·统计学理论和专家系统相结合的中期技术第27-28页
     ·基于网络的NIDS 是目前的主流技术第28页
   ·入侵检测技术的分类第28-30页
     ·基于网络的入侵检测系统第28-29页
     ·基于主机的入侵检测系统第29-30页
     ·分布式入侵检测系统第30页
   ·当前入侵检测技术的不足第30页
   ·入侵检测技术的未来第30-32页
第四章 基于NIDS 的网络取证系统的整体设计第32-48页
   ·设计思想及目标第32页
   ·入侵检测系统与防火墙的联动第32-34页
   ·计算机取证系统的逻辑构架第34-35页
   ·计算机动态取证系统取证模型第35-48页
     ·入侵检测模块第36页
     ·证据获取模块第36-39页
     ·分析提取证据模块第39-47页
     ·证据提交模块第47-48页
第五章 总结与展望第48-54页
   ·总结第48-49页
   ·未来工作第49-53页
   ·结束语第53-54页
参考文献第54-56页
摘要第56-59页
ABSTRACT第59-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:基于Linux的应用层网关系统设计原理分析与实现
下一篇:外派干部管理网站建设