首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络取证技术研究

摘要第1-6页
Abstract第6-15页
第一章 引言第15-18页
   ·研究背景第15-16页
   ·论文的主要工作第16页
   ·论文的组织结构第16-18页
第二章 网络取证技术研究第18-28页
   ·计算机取证与网络取证第18-19页
   ·网络取证过程第19页
   ·网络证据来源第19-21页
   ·网络电子证据的特点第21-22页
     ·表现形式的多样性第21页
     ·存储介质的电子性第21页
     ·准确性第21页
     ·脆弱性第21页
     ·数据的挥发性第21-22页
     ·易逝性第22页
   ·网络取证模型第22-23页
   ·网络取证应用技术第23-27页
     ·IDS 取证技术第24页
     ·蜜阱取证技术第24页
     ·恶意代码技术第24-25页
     ·入侵容忍技术第25页
     ·网络监控和传感器技术第25-26页
     ·网络透视技术第26页
     ·Agent 技术第26页
     ·SVM 取证技术第26页
     ·协议分析技术第26-27页
   ·网络取证技术发展第27页
   ·本章小结第27-28页
第三章 反取证技术研究第28-34页
   ·反取证定义第28页
   ·反取证基本方法分析第28-29页
   ·反取证主要技术分析第29-32页
     ·数据摧毁第29-30页
     ·数据加密第30页
     ·数据隐藏第30-31页
     ·数据转换(Data Transformation)第31-32页
     ·数据混淆第32页
     ·防止数据创建第32页
   ·反取证技术发展趋势及对取证技术的挑战第32-33页
   ·本章小结第33-34页
第四章 网络取证系统结构第34-52页
   ·典型网络取证系统分析第34-38页
     ·基于入侵检测系统的网络取证系统框架第34-35页
     ·基于联盟诱骗网络的网络取证系统框架第35-36页
     ·FESNF 网络取证系统第36-37页
     ·一个网络取证原型系统实例第37-38页
   ·网络取证与入侵检测系统的比较分析第38-42页
     ·网络取证与入侵检测系统的区别与联系第38-39页
     ·组合网络取证与入侵检测系统的主体性第39-40页
     ·网络取证系统设计基本要素第40-42页
   ·入侵容忍技术第42-45页
     ·网络入侵容忍基本思想第42页
     ·入侵检测在容侵中的角色第42-43页
     ·典型入侵容忍体系结构第43-45页
   ·INFS 系统结构第45-46页
   ·INFS 工作机制及主要模块分析第46-50页
     ·入侵容忍机制第46页
     ·取证控制机制第46-48页
     ·证据安全传输机制第48页
     ·主要功能模块分析第48-50页
   ·INFS 取证分析原理第50-51页
   ·本章小结第51-52页
第五章 基于关联规则挖掘的网络取证分析第52-69页
   ·引言第52-53页
   ·基于ANN-PCA 的取证数据特征选择第53-55页
     ·主成分分析第53-54页
     ·基于ANN-PCA 求解主成份第54-55页
   ·关联规则挖掘技术分析第55-56页
   ·关联规则挖掘的分类研究与挖掘基础第56-57页
   ·外关联规则定义第57-58页
   ·外关联规则隐含项求解定理第58-60页
   ·FAAR 算法第60-64页
     ·因子模型生成算法第60-61页
     ·关联规则抽取算法第61-62页
     ·算法可扩展性分析第62页
     ·算法示例分析第62-64页
   ·实验与分析第64-67页
     ·数据集描述与预处理第64-66页
     ·实验结果第66-67页
   ·本章小结第67-69页
第六章 协同取证分析第69-91页
   ·引言第69-70页
   ·入侵协同检测技术第70-72页
     ·报警关联分析第70-71页
     ·入侵协同检测主要算法第71-72页
   ·协同取证基本原理第72-73页
   ·贝叶斯网络基本原理第73-77页
     ·贝叶斯网络模型第74-76页
     ·贝叶斯网络学习第76-77页
   ·网络协同取证核心算法分析第77-85页
     ·网络结构学习第77-83页
     ·CPT 学习第83-85页
   ·实验与分析第85-90页
     ·元报警事件聚类第85-86页
     ·事例分析第86-87页
     ·比较分析第87-90页
   ·本章小节第90-91页
第七章 取证数据擦除第91-98页
   ·引言第91页
   ·数据擦除技术分析第91-92页
   ·基于m 序列的数据擦除算法第92-95页
     ·游程长度受限码第92-93页
     ·m 序列生成方法第93页
     ·基于m 序列的数据擦除方案第93-95页
   ·算法性能分析与实验第95页
   ·取证数据擦除主要技术第95-97页
     ·文件搜索定位第95-96页
     ·数据写入覆盖第96-97页
   ·本章小结第97-98页
第八章 结束语第98-100页
参考文献第100-113页
致谢第113-114页
在学期间的研究成果及发表的学术论文第114页

论文共114页,点击 下载论文
上一篇:OBS中突发组装算法及资源预留策略研究
下一篇:基于web技术的电子政务开发和应用--《农业资源信息管理系统》的开发和研究