首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

基于日志的计算机取证技术的研究及系统设计与实现

第一章 绪论第1-14页
   ·研究背景第9-12页
     ·计算机犯罪现状第9-10页
     ·计算机日志取证技术在打击计算机犯罪中的作用第10页
     ·日志文件作为电子证据的科学性和法律地位第10-11页
     ·问题的提出第11-12页
     ·课题来源第12页
   ·研究内容和目的第12-13页
   ·论文组织第13-14页
第二章 计算机取证的相关概念第14-21页
   ·计算机取证的概念第14页
   ·电子证据第14-15页
   ·计算机取证的原则第15页
   ·计算机取证涉及的技术第15-17页
   ·计算机取证的过程与步骤第17-18页
   ·计算机取证应注意的问题第18-20页
   ·日志取证应注意的问题第20-21页
第三章 计算机取证和日志研究的现状第21-29页
   ·计算机取证研究概况第21-25页
     ·国外计算机取证研究概况第21-22页
     ·国内计算机取证研究概况第22-24页
     ·计算机取证尚存在的问题和困难第24-25页
   ·日志研究概况第25-29页
     ·国外日志研究概况第25-27页
     ·国内日志研究概况第27-28页
     ·日志研究尚存在的问题第28-29页
第四章 计算机系统日志第29-40页
   ·日志的概念第29页
   ·日志的特点第29-31页
   ·系统日志文件第31-40页
     ·Windows系统日志第31-32页
     ·Linux系统日志第32-33页
     ·Unix系统日志第33-34页
     ·Apple Mac OS X系统日志第34页
     ·网络服务器日志第34-36页
     ·常见数据库系统日志第36-37页
     ·常见防火墙日志第37-38页
     ·常见IDS日志第38-39页
     ·其它常见应用系统日志第39-40页
第五章 支持计算机取证的安全审计日志方法第40-52页
   ·问题的描述第40-41页
   ·PEO和VCR协议第41-44页
     ·PEO协议第41-42页
     ·VCR协议第42-43页
     ·PEO和VCR协议分析第43-44页
   ·一种较为完善的支持计算机取证的安全审计日志方法第44-52页
     ·安全审计日志方法简介第44页
     ·安全审计日志方法描述第44-49页
       ·日志记录定义和结构规则第46-48页
       ·开始创建日志文件第48-49页
       ·关闭日志文件第49页
     ·审计日志记录第49-51页
     ·安全审计日志方法的优缺点第51-52页
第六章 计算机日志取证系统的设计与实现第52-66页
   ·系统总体结构第52-53页
   ·日志取证数据库的设计第53-55页
   ·取证前端第55-57页
   ·取证管理控制台第57-64页
     ·日志取证数据库管理第57-59页
     ·日志取证前端管理第59页
     ·日志记录入数据库第59-60页
     ·日志文件保护与备份第60-62页
     ·日志数据分析与报告第62-64页
       ·查询分析第62-63页
       ·关联分析第63页
       ·分析报告第63-64页
   ·日志数据的模拟实验第64-65页
     ·日志数据分析第64页
     ·数据处理能力第64-65页
   ·小结第65-66页
第七章 总结第66-68页
参考文献第68-72页
附录A第72-73页
致谢第73-74页
攻读学位期间参加科研项目与发表的学术论文第74页

论文共74页,点击 下载论文
上一篇:配电网动态无功优化的研究
下一篇:基于财务实力分析的商业银行信用评级