首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于Windows日志的计算机取证模型系统设计及实现

中文摘要第1-4页
英文摘要第4-7页
第一章 研究背景第7-10页
   ·计算机犯罪及其现状第7-8页
     ·计算机取证的提出第7-8页
   ·计算机取证及其相关法律问题第8-9页
   ·本文的工作第9-10页
第二章 计算机取证技术第10-17页
   ·计算机取证的定义第10页
   ·电子证据第10-12页
     ·电子证据的来源第11页
     ·电子证据的特点第11-12页
   ·计算机取证的基本原则第12-13页
   ·计算机取证技术的分类第13-14页
   ·计算机取证的步骤第14-17页
第三章 日志作为电子证物的可行性及算法设计第17-35页
   ·计算机系统日志的概念第17-19页
     ·计算机系统日志的定义第17页
     ·计算机系统日志的特点第17-18页
     ·计算机系统日志的作用第18-19页
   ·Windows 的系统日志第19-23页
   ·基于系统日志的计算机网络入侵取证第23-28页
     ·系统日志作为电子证据的法律要求第24页
     ·基于系统日志的计算机网络取证的实现模型第24-25页
     ·基于系统日志取证应该注意的问题第25-26页
     ·日志数据的保管第26页
     ·日志数据的选择与约减第26-27页
     ·日志的鉴定第27-28页
   ·日志研究概况第28-30页
     ·国外日志研究概况第28-29页
     ·国内日志研究概况第29页
     ·日志研究尚存在的问题第29-30页
   ·基于计算机日志安全保护取证的相关技术第30-32页
   ·数据挖掘技术第32-34页
     ·数据挖掘概述第32页
     ·数据挖掘技术与电子取证第32-33页
     ·常见数据挖掘方法第33-34页
     ·chameleon 算法简介第34页
   ·本章小结第34-35页
第四章 基于Windows日志安全保护的计算机取证模型设计第35-50页
   ·基于Windows 日志安全保护的计算机取证模型总体设计第35-38页
     ·本模型的总体目标第35-37页
     ·本模型需要解决的问题第37-38页
   ·时间证据不可信性分析第38-39页
   ·日志信息的实时提取第39-41页
   ·冗余访问信息的去除第41-47页
   ·日志的安全传输第47-48页
   ·日志的安全存储第48-49页
   ·本章小结第49-50页
第五章 结语第50-51页
   ·主要结果总结第50页
   ·展望与不足之处第50-51页
参考文献第51-54页
致谢第54-55页
在读期间科研成果简介第55页

论文共55页,点击 下载论文
上一篇:多视角图像配准方法研究
下一篇:基于特征选择的虹膜识别方法研究