首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于系统日志的计算机网络用户行为取证分析系统的研究与实现

摘要第1-5页
ABSTRACT第5-7页
目录第7-10页
第一章 引言第10-15页
   ·研究背景第10-12页
     ·计算机网络安全和计算机犯罪现状第10-11页
     ·传统的计算机网络安全防护技术第11-12页
   ·课题的来源和意义第12-13页
   ·论文的研究目标和主要内容第13-14页
     ·论文的研究目标第13页
     ·论文研究的主要内容第13-14页
   ·论文的组织结构第14-15页
第二章 计算机取证技术的相关概念第15-26页
   ·计算机取证技术的概念第15-17页
     ·计算机取证的定义第15页
     ·计算机取证的原则和要求第15-16页
     ·计算机取证的过程和步骤第16-17页
   ·计算机取证技术的分类第17-18页
   ·国内外计算机取证技术发展的现状第18-21页
     ·国外计算机取证技术的发展现状第18-20页
     ·国内计算机取证技术的发展现状第20-21页
   ·电子证据的概念第21-22页
     ·电子证据的定义第21页
     ·电子证据的特点第21-22页
     ·电子证据的来源第22页
   ·计算机取证技术应用中的法律问题第22-24页
   ·计算机取证存在的问题和发展趋势第24-25页
     ·计算机取证存在的困难和问题第24页
     ·计算机取证技术发展趋势第24-25页
   ·本章小结第25-26页
第三章 日志取证的实现模型第26-36页
   ·计算机系统日志的概念第26-27页
     ·计算机系统日志的定义第26页
     ·计算机系统日志的特点第26-27页
     ·计算机系统日志的作用第27页
   ·常见的计算机系统日志第27-33页
     ·Windows的系统日志第28-29页
     ·Linux/Unix系统日志第29-31页
     ·常见的应用程序日志第31-32页
     ·对系统日志的补充信息第32-33页
   ·基于系统日志的计算机网络入侵取证第33-35页
     ·系统日志作为电子证据的法律要求第33页
     ·基于系统日志的计算机网络取证的实现模型第33-34页
     ·基于系统日志取证应该注意的问题第34-35页
   ·本章小结第35-36页
第四章 日志取证的关键技术研究第36-62页
   ·日志的采集第36-41页
     ·日志采集代理第36页
     ·采集对象的选择第36-37页
     ·采集时间间隔粒度的选择第37-40页
     ·日志的增量采集第40页
     ·日志的格式转换第40-41页
   ·日志的安全传输第41-44页
     ·安全传输通道的要求第41页
     ·安全传输通道的实现第41-42页
     ·密钥和证书的生成与管理第42页
     ·日志数据传输的同步第42-44页
   ·日志数据的预处理第44页
   ·日志数据的保存与管理第44-45页
   ·日志的取证分析第45-49页
     ·日志的统计分析第45-46页
     ·基于时间戳和多特征匹配的日志关联分析第46-48页
     ·日志数据的查询与抽取第48页
     ·分析结果的生成与递交第48-49页
   ·日志数据的完整性保护第49-59页
     ·计算机系统日志的安全性论证第49-51页
     ·源日志文件的完整性保护与验证第51-52页
     ·日志传输中的安全性保护与验证第52页
     ·日志数据保存和分析中的完整性保护与验证第52-59页
     ·日志内容的完整性验证第59页
     ·证据链的完整性第59页
   ·日志取证中的时间同步第59-61页
   ·本章小结第61-62页
第五章 基于系统日志的计算机网络用户行为取证分析系统的设计与实现第62-75页
   ·需求分析第62页
   ·系统的总体结构设计第62-63页
   ·日志采集代理实体的设计与实现第63-65页
     ·功能模块设计第63-64页
     ·日志采集代理工作流程第64-65页
   ·日志取证服务器实体的设计与实现第65-68页
     ·功能模块设计第65-68页
     ·取证服务器工作流程第68页
   ·取证数据库的设计第68-69页
   ·接口设计第69-71页
     ·代理端的接口设计第69页
     ·服务器端的接口设计第69-71页
   ·系统实现和性能测试第71-74页
     ·系统环境第71-72页
     ·性能测试与分析第72-74页
   ·本章小结第74-75页
第六章 总结与展望第75-77页
   ·论文工作总结第75-76页
   ·未来工作展望第76-77页
致谢第77-78页
参考文献第78-80页
作者简介第80-81页
附录第81-82页
 附录A: OPENSSL编程实例第81-82页

论文共82页,点击 下载论文
上一篇:城市综合地下管线建库管理系统设计与实现
下一篇:模糊综合评价在水环境质量评价中的应用研究