自适应动态网络取证方法研究
摘要 | 第1-6页 |
Abstract | 第6-12页 |
1 绪论 | 第12-26页 |
·研究背景 | 第12-13页 |
·国内外研究现状 | 第13-22页 |
·网络取证存在的问题 | 第22-23页 |
·论文的研究目标、创新及组织结构 | 第23-26页 |
2 网络取证体系结构及相关技术的研究 | 第26-40页 |
·静态取证和动态取证 | 第26-29页 |
·网络取证的体系结构 | 第29-34页 |
·证据分析技术 | 第34-36页 |
·证据保全技术 | 第36-38页 |
·其他技术 | 第38页 |
·本章小结 | 第38-40页 |
3 自适应的动态取证系统 | 第40-64页 |
·自适应动态取证的的思想 | 第40-49页 |
·自适应动态取证系统框架 | 第49-53页 |
·框架的FSM模型 | 第53-56页 |
·SMP模型分析 | 第56-60页 |
·入侵实例分析 | 第60-63页 |
·本章小结 | 第63-64页 |
4 基于灰关联的入侵威胁评估方法 | 第64-86页 |
·现有的威胁度评估方法 | 第64-65页 |
·入侵威胁评估因素的选取和量化 | 第65-72页 |
·评估算法 | 第72-78页 |
·威胁度评估实验及结果分析 | 第78-84页 |
·本章小结 | 第84-86页 |
5 入侵模式的发现及可视化表示 | 第86-110页 |
·分布式多源取证分析框架 | 第87-89页 |
·数据对象 | 第89-94页 |
·基于入侵关联图的入侵模式发现 | 第94-105页 |
·入侵模式的可视化表示 | 第105-109页 |
·本章小结 | 第109-110页 |
6 电子证据的多层保全方法 | 第110-125页 |
·证据的保全技术 | 第110-114页 |
·证据信息的安全监督链 | 第114-116页 |
·分布式证据安全存储方法 | 第116-122页 |
·多层安全性分析 | 第122-124页 |
·本章小结 | 第124-125页 |
7 总结与展望 | 第125-127页 |
·本文主要贡献 | 第125-126页 |
·下一步的工作 | 第126-127页 |
致谢 | 第127-129页 |
参考文献 | 第129-139页 |
附录 1 攻读学位期间发表学术论文目录 | 第139-141页 |
附录 2 攻读博士学位期间参加的科研项目 | 第141页 |