首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于证据图技术的网络取证方法研究与实现

摘要第4-6页
Abstract第6-7页
第1章 绪论第10-16页
    1.1 研究背景与意义第10-11页
    1.2 国内外研究现状第11-14页
    1.3 主要研究内容第14页
    1.4 论文的组织结构第14-16页
第2章 网络取证及相关技术研究第16-32页
    2.1 计算机取证与网络取证第16-17页
    2.2 网络电子证据第17-25页
        2.2.1 网络数据包第18-20页
        2.2.2 网络软件日志第20-23页
        2.2.3 操作系统日志第23-25页
    2.3 数字签名第25-26页
    2.4 SVM算法第26-29页
    2.5 网络漏洞第29-30页
    2.6 网络漏洞扫描技术第30-31页
    2.7 本章小结第31-32页
第3章 网络取证系统设计第32-48页
    3.1 网络取证系统架构第32-34页
    3.2 数据收集模块第34-36页
        3.2.1 网络数据包第34-35页
        3.2.2 日志第35-36页
    3.3 数据保全模块第36-37页
    3.4 数据标准化模块第37-41页
        3.4.1 SVM算法第38-39页
        3.4.2 事件向量第39-41页
    3.5 证据图构建算法第41页
    3.6 证据推理模块第41-47页
        3.6.1 漏洞扫描与分析第42-45页
        3.6.2 VERA算法第45-47页
    3.7 本章小结第47-48页
第4章 实验与分析第48-56页
    4.1 真实网络环境实验第48-49页
    4.2 数据集分析实验第49-52页
    4.3 实验结果对比分析第52-54页
    4.4 本章小结第54-56页
第5章 网络取证原型系统实现第56-66页
    5.1 网络取证原型系统功能分析第56-57页
    5.2 原型系统实现第57-64页
        5.2.1 数据采集模块实现第57-59页
        5.2.2 数据处理模块实现第59-62页
        5.2.3 证据推理模块实现第62-63页
        5.2.4 证据展示模块实现第63-64页
    5.3 本章小结第64-66页
结论第66-68页
参考文献第68-72页
攻读硕士学位期间取得的研究成果第72-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:SDN环境下DDOS攻击检测算法研究
下一篇:基于NDN机制的文件分发系统的研究