| 1 绪论 | 第1-16页 |
| ·计算机犯罪日益严重 | 第9-10页 |
| ·计算机犯罪的社会危害 | 第9页 |
| ·计算机取证是计算机犯罪的克星 | 第9-10页 |
| ·计算机取证概述 | 第10-16页 |
| ·计算机证据及计算机取证涵义 | 第10-11页 |
| ·计算机取证的特点 | 第11页 |
| ·计算机取证的目标 | 第11页 |
| ·计算机取证的主要技术 | 第11-13页 |
| ·计算机取证的基本原则 | 第13页 |
| ·计算机取证的基本流程 | 第13-16页 |
| 2 计算机取证存在的问题 | 第16-20页 |
| ·计算机取证研究概况 | 第16-17页 |
| ·国外计算机取证研究概况 | 第16页 |
| ·国内计算机取证研究概况 | 第16-17页 |
| ·计算机取证存在的问题 | 第17-20页 |
| ·没有规范的计算机取证体系结构 | 第17-18页 |
| ·缺乏有效的计算机取证软件工具 | 第18-20页 |
| 3 建立计算机取证体系结构的研究 | 第20-39页 |
| ·计算机取证人员和工具研究 | 第21-24页 |
| ·计算机取证人员研究 | 第21-23页 |
| ·计算机取证工具研究 | 第23-24页 |
| ·计算机取证流程研究 | 第24-39页 |
| ·计算机证据收集研究 | 第25-31页 |
| ·计算机证据运输和保存研究 | 第31-33页 |
| ·计算机证据分析研究 | 第33页 |
| ·计算机证据审查研究 | 第33-36页 |
| ·计算机证据出示研究 | 第36-39页 |
| 4 基于 UNIX 系统的计算机取证关键技术研究 | 第39-69页 |
| ·UNIX 取证软件工具包 | 第39-40页 |
| ·工具包标签 | 第39-40页 |
| ·工具包内容 | 第40页 |
| ·UNIX 证据收集 | 第40-50页 |
| ·计算机证据复制 | 第42页 |
| ·复制之前获取易失数据 | 第42-50页 |
| ·UNIX 证据分析 | 第50-69页 |
| ·UNIX 证据现场分析 | 第51-54页 |
| ·UNIX 证据事后分析 | 第54-69页 |
| 5 建立基于 UNIX 系统的计算机取证体系结构和工具 | 第69-77页 |
| ·建立基于 UNIX 系统的计算机取证体系结构 | 第69-70页 |
| ·建立基于 UNIX 系统的计算机取证软件工具 | 第70-77页 |
| 结论 | 第77-79页 |
| 致谢 | 第79-80页 |
| 附录 | 第80-95页 |
| 参考文献 | 第95-97页 |
| 作者简介 | 第97页 |