首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

网络取证系统的研究与设计

致谢第5-6页
摘要第6-7页
ABSTRACT第7页
1 引言第10-15页
    1.1 论文研究的背景和意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 网络取证存在的问题第12-13页
    1.4 论文的主要研究内容第13页
    1.5 论文结构第13-15页
2 网络取证相关概念和相关技术的研究第15-29页
    2.1 网络取证相关概念第15-17页
    2.2 取证过程模型第17-19页
        2.2.1 国外取证过程模型第17-18页
        2.2.2 国内取证过程模型第18-19页
    2.3 入侵检测技术第19-22页
        2.3.1 入侵检测相关概念第20页
        2.3.2 结合入侵检测技术的取证系统第20-22页
    2.4 入侵诱骗技术第22-24页
        2.4.1 相关概念和优缺点分析第22页
        2.4.2 结合入侵诱骗技术的取证系统第22-24页
    2.5 入侵容忍技术第24-27页
        2.5.1 入侵容忍相关概念和应用分析第24-25页
        2.5.2 典型入侵容忍体系结构第25-27页
    2.6 本章小结第27-29页
3 基于关联规则挖掘的网络取证方法第29-46页
    3.1 关联规则及相关定义第29-31页
    3.2 Apriori关联规则挖掘算法第31-34页
    3.3 Apriori算法优化第34-44页
        3.3.1 Apriori算法优化策略第35-36页
        3.3.2 算法流程第36-38页
        3.3.3 算法实例分析第38-40页
        3.3.4 算法实现第40-41页
        3.3.5 实验比较分析第41-44页
    3.4 应用分析第44页
    3.5 本章小结第44-46页
4 网络取证系统的设计第46-59页
    4.1 网络取证过程模型第46-49页
    4.2 网络取证系统框架和框架模型第49-53页
        4.2.1 系统框架第49-51页
        4.2.2 框架的模型第51-53页
    4.3 网络取证系统界面设计第53-58页
    4.4 本章小结第58-59页
5 总结与展望第59-61页
    5.1 本文的主要工作和主要贡献第59-60页
    5.2 未来的工作第60-61页
参考文献第61-64页
作者简历第64-66页
学位论文数据集第66页

论文共66页,点击 下载论文
上一篇:论美国反恐立法的合宪性审查
下一篇:未成年人犯罪记录封存制度研究