基于主机的行为分析取证技术研究
摘要 | 第1-5页 |
Abstract | 第5-8页 |
1 绪论 | 第8-14页 |
·研究背景 | 第8-9页 |
·计算机犯罪的现状 | 第8-9页 |
·计算机取证的意义 | 第9页 |
·计算机取证技术介绍 | 第9-10页 |
·计算机取证技术概念 | 第9页 |
·电子证据的定义和特征 | 第9-10页 |
·计算机取证的原则 | 第10页 |
·取证步骤 | 第10页 |
·国内外研究现状和不足 | 第10-12页 |
·国外研究现状分析 | 第10-11页 |
·国内研究现状分析 | 第11-12页 |
·计算机取证面临的问题 | 第12页 |
·研究内容和目的 | 第12-14页 |
2 基于主机的行为分析取证系统 | 第14-18页 |
·系统框架 | 第14-16页 |
·数据备份 | 第14-15页 |
·数据恢复 | 第15-16页 |
·数据排序 | 第16页 |
·数据分析 | 第16页 |
·数据固定 | 第16页 |
·框架特点 | 第16页 |
·技术创新点 | 第16-17页 |
·本章小结 | 第17-18页 |
3 数据收集 | 第18-27页 |
·注册表 | 第18-24页 |
·存放位置 | 第19页 |
·主键介绍 | 第19-21页 |
·搜索函数 | 第21-24页 |
·日志 | 第24-26页 |
·系统日志 | 第25页 |
·日志应用 | 第25页 |
·数据获取 | 第25-26页 |
·文件 | 第26页 |
·文件定义 | 第26页 |
·文件分类 | 第26页 |
·文件分析 | 第26页 |
·本章小结 | 第26-27页 |
4 数据分析 | 第27-47页 |
·分析遗留信息 | 第27-28页 |
·测试工具 | 第28-30页 |
·分析测试 | 第30-38页 |
·测试结果分析 | 第38-45页 |
·文件/文件夹 | 第38-39页 |
·上网记录 | 第39-44页 |
·聊天记录 | 第44页 |
·USB 设备 | 第44-45页 |
·归一化处理 | 第45页 |
·重构主机行为 | 第45-46页 |
·本章小结 | 第46-47页 |
5 “Forensics_Host”取证软件 | 第47-52页 |
·系统介绍 | 第47页 |
·取证测试 | 第47-51页 |
·本章小结 | 第51-52页 |
6 总结与展望 | 第52-53页 |
·总结 | 第52页 |
·下一步工作 | 第52-53页 |
参考文献 | 第53-56页 |
附录:攻读学位期间发表的学术论文及参与项目 | 第56-57页 |
致谢 | 第57-58页 |