首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

计算机取证技术研究及系统设计与实现

摘要第1-5页
Abstract第5-8页
第一章 引言第8-11页
   ·选题依据第8页
   ·研究意义第8-9页
   ·国内外的研究现状第9-10页
   ·论文结构第10-11页
第二章 计算机取证概述第11-27页
   ·计算机取证的基本概念第11-15页
     ·计算机取证的定义第11页
     ·电子证据的概念第11-12页
     ·电子证据的特点第12页
     ·电子证据的来源第12-14页
     ·静态取证和动态取证第14-15页
   ·计算机取证的一般步骤第15-18页
     ·计算机取证的基本原则第15页
     ·计算机取证的一般方法和步骤第15-18页
   ·计算机取证的模型第18-27页
     ·早期的计算机取证模型第18-20页
     ·综合计算机取证模型(IDIP)第20-21页
     ·增强的计算机取证模型(The Enhanced Digital Investigation Process Model,EIDIPM)第21-22页
     ·基于需求的计算机取证过程模型第22-23页
     ·计算机取证的层次模型第23-24页
     ·多维计算机取证模型(Multi-Dimension Forensics Model, MDFM)第24-25页
     ·对这些模型的分析第25-27页
第三章 计算机取证新技术第27-39页
   ·支持计算机取证的日志系统第27-28页
   ·基于数据挖掘的计算机动态取证第28-30页
   ·基于 Multi-agent的计算机动态取证第30-34页
   ·基于 Web的网络入侵检测取证系统第34-35页
   ·基于 Agent的面向用户的智能信息搜索系统第35-37页
   ·分布式计算机动态取证第37-39页
第四章 计算机取证系统总体设计第39-42页
   ·计算机取证系统模型第39-40页
   ·模型物理架构及应用环境第40-41页
   ·模型特点第41-42页
第五章 计算机取证系统设计及实现第42-65页
   ·模式匹配检测技术第42-47页
     ·单模式匹配算法第42-43页
     ·KMP算法第43-44页
     ·BM算法第44-45页
     ·算法部分程序实现第45-47页
   ·网络数据采集原理与实现第47-53页
     ·网络数据采集的方法第47-49页
     ·网络数据采集的实现第49-53页
   ·数据预处理与底层协议解析实现第53-58页
     ·TCP/IP协议解析基础第53-54页
     ·底层协议解析实现第54-58页
   ·应用层 FTP协议分析与实现第58-61页
     ·FTP协议原理第58-60页
     ·FTP协议分析的实现第60-61页
   ·结果存储、分析与查询模块实现第61-65页
     ·系统结果数据库设计第61-63页
     ·分析与查询模块设计第63-65页
第六章 系统测试第65-69页
   ·测试内容及测试步骤第65-66页
   ·测试用入侵程序编写第66页
   ·测试结果第66-69页
结束语第69-70页
致谢第70-71页
参考文献第71-73页
攻读硕士期间发表的论文第73页

论文共73页,点击 下载论文
上一篇:Tb-Dy-Fe巨磁致伸缩合金在静磁场诱导下的定向凝固
下一篇:拟南芥中性蔗糖酶基因AtNIN1(neutral invertase)的功能及其在侧根发育中的调控机制研究