基于windows日志的电子证据获取与分析方法研究
摘要 | 第5-6页 |
Abstract | 第6页 |
第1章 引言 | 第10-16页 |
1.1 计算机犯罪与计算机安全 | 第10-12页 |
1.2 计算机取证 | 第12页 |
1.3 日志在计算机取证中的作用 | 第12-13页 |
1.4 问题提出 | 第13页 |
1.5 本文工作 | 第13-14页 |
1.6 本文结构 | 第14-16页 |
第2章 计算机取证及研究现状 | 第16-26页 |
2.1 计算机取证相关概念 | 第16-20页 |
2.1.1 计算机取证定义 | 第16页 |
2.1.2 电子证据 | 第16-17页 |
2.1.3 计算机取证基本原则 | 第17页 |
2.1.4 计算机取证的基本步骤 | 第17-19页 |
2.1.5 计算机取证模型 | 第19-20页 |
2.2 计算机取证发展历史 | 第20-22页 |
2.2.1 法律和取证产品 | 第20-22页 |
2.3 计算机取证相关技术 | 第22-24页 |
2.3.1 计算机静态取证 | 第22-23页 |
2.3.2 计算机动态取证 | 第23-24页 |
2.3.3 取证分析与事件重构 | 第24页 |
2.3.4 反取证技术 | 第24页 |
2.4 本章小结 | 第24-26页 |
第3章 基于WIDOWS日志的取证理论研究 | 第26-40页 |
3.1 日志 | 第26-28页 |
3.1.1 日志文件的作用 | 第26-27页 |
3.1.2 日志文件的特点 | 第27-28页 |
3.2 Windows日志 | 第28-30页 |
3.2.1 Windows日志介绍 | 第28-30页 |
3.3 日志研究的国内外现状 | 第30-31页 |
3.4 日志研究存在的问题 | 第31-32页 |
3.5 基于Windows日志的取证方法理论分析 | 第32-37页 |
3.6 Windows日志取证的可行性分析 | 第37-39页 |
3.7 本章小结 | 第39-40页 |
第4章 基于WINDOWS日志的取证技术研究 | 第40-56页 |
4.1 Windows日志获取 | 第40-45页 |
4.1.1 Eventlog日志文件实时获取 | 第40-43页 |
4.1.2 文本日志文件实时获取 | 第43-45页 |
4.2 Windows日志文件的存储 | 第45-47页 |
4.3 Windows日志分析 | 第47-54页 |
4.3.1 原子功能 | 第47-49页 |
4.3.2 Windows日志规范化 | 第49-50页 |
4.3.3 Windows日志与原子攻击功能关联 | 第50-53页 |
4.3.4 事件重构 | 第53-54页 |
4.4 本章小结 | 第54-56页 |
第5章 实验结果和分析 | 第56-62页 |
5.1 实验环境 | 第56-57页 |
5.2 实验结果以及分析 | 第57-62页 |
第6章 结论 | 第62-64页 |
6.1 总结 | 第62页 |
6.2 不足之处 | 第62-63页 |
6.3 未来工作 | 第63-64页 |
参考文献 | 第64-68页 |
致谢 | 第68-70页 |
攻读硕士期间参加的项目 | 第70页 |