基于NIDS的网络犯罪取证技术研究
提要 | 第1-8页 |
第一章 绪论 | 第8-14页 |
·研究背景和意义 | 第8-11页 |
·网络犯罪的表现形式 | 第8-9页 |
·我国目前网络犯罪的特点 | 第9-10页 |
·研究本课题的实际意义 | 第10-11页 |
·计算机取证技术的现状 | 第11-12页 |
·本文的主要研究内容 | 第12-13页 |
·论文的结构 | 第13-14页 |
第二章 计算机取证技术研究 | 第14-26页 |
·计算机取证 | 第14-15页 |
·计算机取证过程基本原理 | 第15-16页 |
·静态取证技术 | 第16-22页 |
·静态取证基本步骤 | 第16-17页 |
·静态取证过程中相关技术和工具 | 第17-20页 |
·静态取证技术的优势与缺陷 | 第20-22页 |
·动态取证技术 | 第22-26页 |
·动态取证技术的特点 | 第22-23页 |
·动态取证的步骤 | 第23-25页 |
·动态取证与静态取证的比较分析 | 第25-26页 |
第三章 入侵检测技术研究 | 第26-32页 |
·入侵检测技术的发展 | 第26-28页 |
·以Denning 模型为代表的IDS 早期技术 | 第26-27页 |
·统计学理论和专家系统相结合的中期技术 | 第27-28页 |
·基于网络的NIDS 是目前的主流技术 | 第28页 |
·入侵检测技术的分类 | 第28-30页 |
·基于网络的入侵检测系统 | 第28-29页 |
·基于主机的入侵检测系统 | 第29-30页 |
·分布式入侵检测系统 | 第30页 |
·当前入侵检测技术的不足 | 第30页 |
·入侵检测技术的未来 | 第30-32页 |
第四章 基于NIDS 的网络取证系统的整体设计 | 第32-48页 |
·设计思想及目标 | 第32页 |
·入侵检测系统与防火墙的联动 | 第32-34页 |
·计算机取证系统的逻辑构架 | 第34-35页 |
·计算机动态取证系统取证模型 | 第35-48页 |
·入侵检测模块 | 第36页 |
·证据获取模块 | 第36-39页 |
·分析提取证据模块 | 第39-47页 |
·证据提交模块 | 第47-48页 |
第五章 总结与展望 | 第48-54页 |
·总结 | 第48-49页 |
·未来工作 | 第49-53页 |
·结束语 | 第53-54页 |
参考文献 | 第54-56页 |
摘要 | 第56-59页 |
ABSTRACT | 第59-63页 |
致谢 | 第63页 |