| 图目录 | 第1-6页 |
| 摘要 | 第6-7页 |
| ABSTRACT | 第7-8页 |
| 第一章 概述 | 第8-15页 |
| ·计算机犯罪 | 第8-10页 |
| ·计算机犯罪定义 | 第9页 |
| ·计算机犯罪特点 | 第9页 |
| ·计算机犯罪的种类 | 第9-10页 |
| ·电子证据的定义 | 第10-13页 |
| ·什么是电子证据 | 第10-11页 |
| ·电子证据的属性 | 第11-13页 |
| ·什么是计算机取证 | 第13页 |
| ·什么是电子证据鉴定 | 第13-14页 |
| ·论文组织 | 第14-15页 |
| 第二章 电子证据取证技术及其原理 | 第15-29页 |
| ·计算机电子证据取证技术及其原理 | 第15-23页 |
| ·硬盘克隆技术分析 | 第15-17页 |
| ·数据获取软件技术 | 第17-18页 |
| ·数据解密技术 | 第18-19页 |
| ·数据恢复技术 | 第19页 |
| ·数据搜索分析工具技术 | 第19-23页 |
| ·网络电子证据的分析 | 第23-29页 |
| ·网络电子证据取证的概念 | 第23-24页 |
| ·网络数据的分析 | 第24-29页 |
| 第三章 电子证据收集流程的设计 | 第29-39页 |
| ·电子证据来源 | 第29页 |
| ·系统方面的证据 | 第29页 |
| ·网络方面的证据 | 第29页 |
| ·计算机电子证据的获取 | 第29-34页 |
| ·电子证据获取现场的保护 | 第29-30页 |
| ·电子证据的确定 | 第30页 |
| ·电子证据的收集 | 第30-32页 |
| ·分析电子证据 | 第32-33页 |
| ·电子证据的保存 | 第33-34页 |
| ·网络中电子证据的获取 | 第34-36页 |
| ·获取 IP 地址 | 第34-35页 |
| ·获取电子邮件 | 第35页 |
| ·获取web 网址 | 第35-36页 |
| ·进行网络跟踪 | 第36页 |
| ·实际案例 | 第36-39页 |
| 第四章 电子证据取证鉴定流程审计监管系统的设计与实现 | 第39-46页 |
| ·电子证据取证鉴定流程审计监管的概念 | 第39-40页 |
| ·电子证据取证鉴定流程审计监管系统的设计思想 | 第40-41页 |
| ·监管记录的设计 | 第40页 |
| ·监管模块的设计 | 第40-41页 |
| ·检测模块的设计 | 第41页 |
| ·电子证据取证鉴定流程审计监管系统实现方案 | 第41-46页 |
| ·电子证据取证鉴定流程审计监管系统组成部分 | 第41-42页 |
| ·电子证据取证鉴定流程审计监管系统功能说明 | 第42-46页 |
| 第五章 总结与展望 | 第46-47页 |
| 参考文献 | 第47-48页 |
| 致谢 | 第48页 |