首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

计算机取证中关键技术研究

摘要第3-5页
ABSTRACT第5-6页
第一章 绪论第10-16页
    1.1 计算机犯罪与信息安全第10-11页
        1.1.1 计算机犯罪发展及现状第10页
        1.1.2 计算机犯罪的定义及特点第10-11页
    1.2 论文选题背景及意义第11-15页
        1.2.1 计算机取证技术及其现状第11-14页
        1.2.2 计算机取证相关产品及其不足第14-15页
    1.3 本文主要贡献第15页
    1.4 本章小结第15-16页
第二章 数据恢复技术第16-34页
    2.1 磁盘数据组织方式第16-18页
        2.1.1 硬盘内部结构第16-17页
        2.1.2 硬盘的分区与引导第17-18页
        2.1.3 硬盘的格式化第18页
    2.2 FAT32 文件系统下的数据恢复第18-25页
        2.2.1 FAT32 文件系统解析第18-23页
        2.2.2 FAT32 文件系统下文件删除与恢复第23-24页
        2.2.3 FAT32 文件系统格式化后的数据恢复第24-25页
    2.3 NTFS 文件系统下的数据恢复第25-33页
        2.3.1 NTFS 文件系统解析第25-30页
        2.3.2 NTFS 文件系统下文件删除与恢复第30-31页
        2.3.3 NTFS 文件系统格式化后的数据恢复第31-33页
    2.4 本章小结第33-34页
第三章 改进的磁盘全文搜索取证技术第34-43页
    3.1 硬盘扇区读写技术第34-35页
    3.2 改进的硬盘扇区快速搜索算法第35-38页
        3.2.1 常用模式匹配算法及其改进第35-37页
        3.2.2 匹配算法比较实验第37-38页
    3.3 字符串编码转换第38-39页
    3.4 硬盘全文搜索取证系统第39-42页
    3.5 本章小结第42-43页
第四章 硬盘全文搜索取证的典型应用第43-63页
    4.1 电子邮件取证第43-50页
        4.1.1 电子邮件概述第43-46页
        4.1.2 常用邮件软件客户端取证第46-50页
    4.2 打印机脱机文件取证第50-53页
    4.3 USB 大容量存储设备使用痕迹分析第53-61页
        4.3.1 USB 大容量存储设备概述第54-58页
        4.3.2 USB 存储设备使用痕迹分析第58-61页
    4.4 本章小结第61-63页
第五章 计算机取证模型及其可信度研究第63-72页
    5.1 计算机取证模型概述第63-66页
        5.1.1 基本过程模型第63页
        5.1.2 事件响应过程模型第63-64页
        5.1.3 法律执行过程模型第64页
        5.1.4 过程抽象模型第64页
        5.1.5 综合取证模型第64-65页
        5.1.6 增强计算机取证模型第65页
        5.1.7 其他过程模型第65页
        5.1.8 基于瀑布流的改进过程模型第65-66页
    5.2 计算机取证模型的可信度形式化证明第66-71页
        5.2.1 取证模型可信度定义第66-67页
        5.2.2 可信度相关理论准备第67-68页
        5.2.3 取证过程的形式化抽象第68-69页
        5.2.4 可信度的计算及证明第69-71页
    5.3 本章小结第71-72页
第六章 全文总结第72-73页
    6.1 课题完成情况第72页
    6.2 下一步工作展望第72-73页
参考文献第73-76页
符号与标记(附录1)第76-77页
相关数据结构与代码(附录2)第77-83页
    1、磁盘扇区的读取第77-78页
    2、FAT32 分区数据结构第78-79页
    3、NTFS 分区数据结构第79-80页
    4、查找关键字所在扇区第80-81页
    5、SHD 文件结构第81-83页
致谢第83-84页
攻读硕士学位期间已发表或已录用的论文第84-87页
上海交通大学硕士学位论文答辩决议书第87页

论文共87页,点击 下载论文
上一篇:电子商务C2C平台定价模型及盈利影响因素研究
下一篇:大型设备备品备件库存管理方法研究