1 绪论 | 第1-16页 |
·计算机犯罪日益严重 | 第9-10页 |
·计算机犯罪的社会危害 | 第9页 |
·计算机取证是计算机犯罪的克星 | 第9-10页 |
·计算机取证概述 | 第10-16页 |
·计算机证据及计算机取证涵义 | 第10-11页 |
·计算机取证的特点 | 第11页 |
·计算机取证的目标 | 第11页 |
·计算机取证的主要技术 | 第11-13页 |
·计算机取证的基本原则 | 第13页 |
·计算机取证的基本流程 | 第13-16页 |
2 计算机取证存在的问题 | 第16-20页 |
·计算机取证研究概况 | 第16-17页 |
·国外计算机取证研究概况 | 第16页 |
·国内计算机取证研究概况 | 第16-17页 |
·计算机取证存在的问题 | 第17-20页 |
·没有规范的计算机取证体系结构 | 第17-18页 |
·缺乏有效的计算机取证软件工具 | 第18-20页 |
3 建立计算机取证体系结构的研究 | 第20-39页 |
·计算机取证人员和工具研究 | 第21-24页 |
·计算机取证人员研究 | 第21-23页 |
·计算机取证工具研究 | 第23-24页 |
·计算机取证流程研究 | 第24-39页 |
·计算机证据收集研究 | 第25-31页 |
·计算机证据运输和保存研究 | 第31-33页 |
·计算机证据分析研究 | 第33页 |
·计算机证据审查研究 | 第33-36页 |
·计算机证据出示研究 | 第36-39页 |
4 基于 UNIX 系统的计算机取证关键技术研究 | 第39-69页 |
·UNIX 取证软件工具包 | 第39-40页 |
·工具包标签 | 第39-40页 |
·工具包内容 | 第40页 |
·UNIX 证据收集 | 第40-50页 |
·计算机证据复制 | 第42页 |
·复制之前获取易失数据 | 第42-50页 |
·UNIX 证据分析 | 第50-69页 |
·UNIX 证据现场分析 | 第51-54页 |
·UNIX 证据事后分析 | 第54-69页 |
5 建立基于 UNIX 系统的计算机取证体系结构和工具 | 第69-77页 |
·建立基于 UNIX 系统的计算机取证体系结构 | 第69-70页 |
·建立基于 UNIX 系统的计算机取证软件工具 | 第70-77页 |
结论 | 第77-79页 |
致谢 | 第79-80页 |
附录 | 第80-95页 |
参考文献 | 第95-97页 |
作者简介 | 第97页 |