首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

计算机犯罪侦查取证技术——计算机证据研究

摘要第1-4页
Abstract第4-7页
第1章 绪论第7-13页
   ·计算机犯罪及其特点第7-9页
   ·我国的计算机安全问题第9-10页
   ·加强计算机犯罪侦查取证技术研究第10-13页
第2章 计算机证据的概念第13-21页
   ·刑事证据的概念、特征及种类第13-14页
   ·计算机证据的定义第14页
   ·计算机证据的特点第14-15页
   ·计算机证据的法定形式第15-18页
     ·计算机证据应当作为单独序列证据第16-17页
     ·计算机证据应作为直接证据第17-18页
   ·计算机证据的证据能力第18-19页
   ·计算机证据的证明力第19-20页
   ·本章小节第20-21页
第3章 计算机证据的收集第21-33页
   ·收集证据的概念和意义第21-22页
   ·司法机关收集计算机证据的权限第22-24页
   ·收集计算机证据面临的困难和问题第24-27页
   ·常用的数据获取技术第27-28页
   ·计算机证据收集方法探究第28-32页
     ·收集计算机证据应注意的问题第28-30页
     ·实践工作中的规范步骤和方法第30-32页
   ·本章小节第32-33页
第4章 Windows NT/2000系统的证据收集第33-39页
   ·现场系统检查第33页
   ·制作证据的镜像备份第33-34页
   ·检查所有相关日志第34-35页
   ·进行关键字搜索第35-36页
   ·检查相关文件第36-37页
   ·检查未授权用户帐号或组第37-38页
   ·分析信任关系第38页
   ·本章小节第38-39页
第5章 网络中证据的收集第39-43页
   ·调查IP地址第39-40页
   ·基于Web的电子邮件第40页
   ·基于Web的攻击第40-41页
   ·网络监听第41-42页
   ·本章小节第42-43页
第6章 计算机证据的保全第43-47页
   ·什么是证据的固定和保全第43页
   ·计算机证据的保全第43-44页
   ·计算机证据固定保全的原则第44-46页
   ·本章小节第46-47页
第7章 计算机证据的审查判断第47-51页
   ·为什么要审查判断第47页
   ·如何进行计算机证据的审查判断第47-50页
   ·本章小节第50-51页
结论第51-53页
参考文献第53-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:单片机对步进电机三相六拍指数规律升降速的并行控制
下一篇:监控组态软件中命令语言系统的研究