首页--政治、法律论文--法律论文--法学各部门论文--刑事侦查学(犯罪对策学、犯罪侦查学)论文--侦查技术与方法论文

基于探测识别的网络取证系统研究与实现

摘要第6-7页
ABSTRACT第7-8页
插图索引第9-10页
附表索引第10-11页
第一章 绪论第11-14页
    1.1 引言第11页
    1.2 课题提出背景第11-12页
    1.3 课题意义第12页
    1.4 主要研究内容第12-13页
    1.5 论文的组织结构第13-14页
第二章 网络取证及探测技术概述第14-25页
    2.1 网络证据及取证的概念第14-15页
        2.1.1 网络取证概念第14页
        2.1.2 网络证据及特点第14-15页
    2.2 与网络取证相关技术第15-16页
        2.2.1 蜜罐技术第15页
        2.2.2 网络入侵追踪技术第15-16页
        2.2.3 入侵检测技术第16页
    2.3 网络取证的发展趋势第16-18页
        2.3.1 网络取证规范和标准的研究与制定第16-17页
        2.3.2 网络证据获取第17页
        2.3.3 取证领域第17页
        2.3.4 网络取证工具发展方向第17页
        2.3.5 无线网络取证技术第17-18页
        2.3.6 攻击能力分析第18页
    2.4 探测阶段使用的技术现状第18-23页
        2.4.1 探测的概念及步骤第18页
        2.4.2 网络探测技术第18-23页
    2.5 网络探测识别第23-24页
    2.6 小结第24-25页
第三章 基于探测识别的网络取证系统结构研究第25-50页
    3.1 基于探测识别的网络取证模型的建立第25-29页
        3.1.1 问题描述第25页
        3.1.2 基于探测识别的网络取证模型覆盖的安全范围第25-26页
        3.1.3 基于探测识别的网络取证模型设计原则第26-27页
        3.1.4 基于探测识别的网络取证模型第27-29页
    3.2 网络探测识别总体结构研究第29-37页
        3.2.1 探测攻击类型识别模块总体结构第30-31页
        3.2.2 探测识别模块工作流程第31-32页
        3.2.3 探测格式化第32页
        3.2.4 RCI 探测聚合方法第32-37页
    3.3 基于探测识别的网络取证框架研究第37-49页
        3.3.1 基于探测识别的网络取证系统模型第37-38页
        3.3.2 入侵检测系统的设计与实现第38-45页
        3.3.3 蜜罐及 IP 追踪的设计与实现第45-49页
    3.4 小结第49-50页
第四章 实验测试第50-62页
    4.1 测试环境第50-51页
    4.2 系统功能测试第51-56页
        4.2.1 入侵检测和 IP 追踪模块取证测试第51-54页
        4.2.2 蜜罐模块测试第54-56页
    4.3 系统效率测试第56-58页
    4.4 系统性能测试第58-61页
        4.4.1 实验环境第58-59页
        4.4.2 测试结果第59-61页
    4.5 小结第61-62页
第五章 总结与展望第62-63页
    5.1 工作总结第62页
    5.2 工作展望第62-63页
参考文献第63-66页
成果目录第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:小产权房流转合法化的法律问题探析
下一篇:金融危机后的中印关系:机遇、挑战与展望