首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于Android平台的智能手机取证关键技术研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第14-22页
    1.1 研究背景及意义第14-15页
    1.2 国内外研究现状第15-17页
    1.3 论文研究内容第17-18页
    1.4 论文组织结构第18-22页
第二章 相关理论与技术第22-30页
    2.1 手机取证基本理论第22-24页
        2.1.1 手机取证的定义第22页
        2.1.2 手机取证的内容第22-23页
        2.1.3 手机取证的流程第23-24页
        2.1.4 手机取证的原则第24页
    2.2 Android平台简介第24-28页
        2.2.1 体统结构第25-26页
        2.2.2 启动原理第26-27页
        2.2.3 数据存储机制第27-28页
    2.3 Android手机取证关键技术第28-29页
        2.3.1 用户数据镜像提取技术第28页
        2.3.2 删除数据记录恢复技术第28-29页
        2.3.3 用户数据可视化分析技术第29页
    2.4 本章小结第29-30页
第三章 基于Recovery模式的用户数据镜像提取技术第30-50页
    3.1 引言第30页
    3.2 Android手机数据镜像提取技术分析第30-33页
        3.2.1 基于硬件的提取方法第30-32页
        3.2.2 基于软件的提取方法第32-33页
        3.2.3 两种提取方法的特点第33页
        3.2.4 两种方法存在的问题第33页
    3.3 基于Recovery模式的数据分区镜像技术第33-45页
        3.3.1 Android内置存储器分区第34-35页
        3.3.2 Recovery模式下存储器的读写方式第35-37页
        3.3.3 存储空间数据的读取第37-40页
        3.3.4 权限提升第40-41页
        3.3.5 数据镜像提取的设计与实现第41-45页
    3.4 实验测试第45-49页
        3.4.1 测试环境第45-46页
        3.4.2 测试目的第46页
        3.4.3 测试方法第46-47页
        3.4.4 测试结果第47-49页
    3.5 本章小结第49-50页
第四章 基于SQLite内部结构的删除数据记录恢复技术第50-64页
    4.1 引言第50页
    4.2 SQLite文件结构第50-53页
        4.2.1 文件头第50-51页
        4.2.2 Btree页第51-53页
    4.3 SQLite记录的结构分析第53-56页
        4.3.1 逻辑结构分析第53-55页
        4.3.2 物理结构分析第55-56页
    4.4 SQLite删除数据记录原理第56-57页
    4.5 SQLite删除数据记录的恢复方法第57-59页
    4.6 实验及结果分析第59-63页
        4.6.1 实验环境第59-60页
        4.6.2 实验方案第60页
        4.6.3 实验过程第60-62页
        4.6.4 结果分析第62-63页
    4.7 本章小结第63-64页
第五章 基于可视化的用户数据分析取证技术第64-86页
    5.1 引言第64页
    5.2 Android手机用户数据分析第64-75页
        5.2.1 短信数据第64-66页
        5.2.2 通讯录数据第66-67页
        5.2.3 通话记录数据第67-68页
        5.2.4 微信数据第68-73页
        5.2.5 QQ数据第73-75页
    5.3 综合信息数据库的构建第75-77页
    5.4 用户信息的可视化第77-82页
        5.4.1 基本时间序列的可视化方法第77-79页
        5.4.2 基于社交关系网络的可视化方法第79-82页
    5.5 实验及结果分析第82-84页
        5.5.1 基于时间序列的可视化分析实验及结果第82-83页
        5.5.2 基于社交关系网络的可视化分析实验及结果第83-84页
    5.6 本章小结第84-86页
第六章 总结与展望第86-88页
    6.1 总结第86-87页
    6.2 展望第87-88页
致谢第88-90页
参考文献第90-94页
作者简历第94页

论文共94页,点击 下载论文
上一篇:基于电源线传导的LCD电磁信息泄漏分析与重建
下一篇:加密医学图像鲁棒检索算法研究