首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--计算机仿真论文

基于windows日志的电子证据获取与分析方法研究

摘要第5-6页
Abstract第6页
第1章 引言第10-16页
    1.1 计算机犯罪与计算机安全第10-12页
    1.2 计算机取证第12页
    1.3 日志在计算机取证中的作用第12-13页
    1.4 问题提出第13页
    1.5 本文工作第13-14页
    1.6 本文结构第14-16页
第2章 计算机取证及研究现状第16-26页
    2.1 计算机取证相关概念第16-20页
        2.1.1 计算机取证定义第16页
        2.1.2 电子证据第16-17页
        2.1.3 计算机取证基本原则第17页
        2.1.4 计算机取证的基本步骤第17-19页
        2.1.5 计算机取证模型第19-20页
    2.2 计算机取证发展历史第20-22页
        2.2.1 法律和取证产品第20-22页
    2.3 计算机取证相关技术第22-24页
        2.3.1 计算机静态取证第22-23页
        2.3.2 计算机动态取证第23-24页
        2.3.3 取证分析与事件重构第24页
        2.3.4 反取证技术第24页
    2.4 本章小结第24-26页
第3章 基于WIDOWS日志的取证理论研究第26-40页
    3.1 日志第26-28页
        3.1.1 日志文件的作用第26-27页
        3.1.2 日志文件的特点第27-28页
    3.2 Windows日志第28-30页
        3.2.1 Windows日志介绍第28-30页
    3.3 日志研究的国内外现状第30-31页
    3.4 日志研究存在的问题第31-32页
    3.5 基于Windows日志的取证方法理论分析第32-37页
    3.6 Windows日志取证的可行性分析第37-39页
    3.7 本章小结第39-40页
第4章 基于WINDOWS日志的取证技术研究第40-56页
    4.1 Windows日志获取第40-45页
        4.1.1 Eventlog日志文件实时获取第40-43页
        4.1.2 文本日志文件实时获取第43-45页
    4.2 Windows日志文件的存储第45-47页
    4.3 Windows日志分析第47-54页
        4.3.1 原子功能第47-49页
        4.3.2 Windows日志规范化第49-50页
        4.3.3 Windows日志与原子攻击功能关联第50-53页
        4.3.4 事件重构第53-54页
    4.4 本章小结第54-56页
第5章 实验结果和分析第56-62页
    5.1 实验环境第56-57页
    5.2 实验结果以及分析第57-62页
第6章 结论第62-64页
    6.1 总结第62页
    6.2 不足之处第62-63页
    6.3 未来工作第63-64页
参考文献第64-68页
致谢第68-70页
攻读硕士期间参加的项目第70页

论文共70页,点击 下载论文
上一篇:无线传感器网络数据管理子系统的设计与实现
下一篇:基于词袋模型的医学影像分类的研究与实现