摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
第一章 引言 | 第11-16页 |
·论文的背景和意义 | 第11-12页 |
·计算机取证研究的国内外现状 | 第12-13页 |
·本文所做的工作和论文的特色 | 第13-14页 |
·论文的结构安排 | 第14-16页 |
第二章 计算机取证的概述 | 第16-22页 |
·计算机取证的基本概念 | 第16-19页 |
·计算机犯罪 | 第16页 |
·计算机取证的定义 | 第16-17页 |
·电子证据的概念 | 第17-19页 |
·计算机取证的原则 | 第19-20页 |
·计算机取证的步骤 | 第20-21页 |
·小结 | 第21-22页 |
第三章 计算机静态取证系统的设计实现 | 第22-44页 |
·计算机静态取证的概念 | 第22页 |
·基于windows操作系统的静态取证系统的设计实现 | 第22-37页 |
·日志信息提取 | 第24-26页 |
·编辑过的文档信息提取 | 第26-30页 |
·浏览过的网页信息提取 | 第30-31页 |
·运行过的程序 | 第31页 |
·删除过的文件 | 第31-33页 |
·系统测试 | 第33-37页 |
·基于linux操作系统的证据获取方法 | 第37-43页 |
·日志信息 | 第38-39页 |
·运行的进程信息和执行过的命令的历史记录 | 第39-40页 |
·收集/proc伪文件系统中的信息 | 第40-41页 |
·网络状态信息 | 第41-42页 |
·最近使用过的文件信息 | 第42页 |
·删除过的文件信息 | 第42-43页 |
·小结 | 第43-44页 |
第四章 计算机动态取证系统设计 | 第44-49页 |
·动态取证的概念 | 第44页 |
·动态取证系统的设计 | 第44-48页 |
·小结 | 第48-49页 |
第五章 数据挖掘技术研究 | 第49-53页 |
·数据挖掘的系统结构 | 第49页 |
·数据挖掘的流程 | 第49-50页 |
·数据挖掘的分类 | 第50-51页 |
·关联分析 | 第50页 |
·分类分析 | 第50-51页 |
·聚类分析 | 第51页 |
·数据挖掘运用于计算机取证的优势和可行性研究 | 第51-52页 |
·小结 | 第52-53页 |
第六章 数据挖掘在计算机取证中的应用实现 | 第53-82页 |
·关联规则的概念 | 第53-54页 |
·挖掘关联规则的步骤 | 第54页 |
·Apriori算法的实现和测试 | 第54-60页 |
·Apriori的核心 | 第54-56页 |
·Apriori算法实现的编程思路和程序流程 | 第56-57页 |
·结果测试 | 第57-60页 |
·由频繁项集产生关联规则 | 第60-61页 |
·关联规则挖掘在计算机取证中的应用 | 第61-74页 |
·加入了数据挖掘模块的计算机取证系统的设计实现 | 第61-62页 |
·数据预处理步骤 | 第62-64页 |
·关联规则挖掘对用户行为的分析模块的实现 | 第64-67页 |
·关联规则挖掘对取证获得的日志分析模块的实现 | 第67-69页 |
·关联规则挖掘对文本分析模块的实现 | 第69-71页 |
·关联规则在动态取证分析中的应用研究 | 第71-72页 |
·基于实际应用的算法改进 | 第72-74页 |
·模拟测试 | 第74-80页 |
·数据收集 | 第74-76页 |
·使用传统的分析技术进行分析 | 第76-77页 |
·数据预处理 | 第77-78页 |
·数据的关联规则挖掘 | 第78-79页 |
·结果分析 | 第79-80页 |
·小结 | 第80-82页 |
第七章 结束语 | 第82-84页 |
·总结 | 第82-83页 |
·本文存在的不足和今后工作的发展 | 第83-84页 |
致谢 | 第84-85页 |
参考文献 | 第85-88页 |
攻读学位期间取得的研究成果 | 第88-89页 |
附录一 | 第89-90页 |