首页--政治、法律论文--法律论文--法学各部门论文--刑事侦查学(犯罪对策学、犯罪侦查学)论文--侦查技术与方法论文

基于windows日志的计算机取证模型设计

摘要第1-5页
Abstract第5-10页
第一章 绪论第10-15页
   ·研究背景第10-13页
     ·计算机犯罪的动态第10-12页
     ·计算机日志取证技术在打击计算机犯罪中的作用第12页
     ·计算机日志取证的法律问题第12-13页
   ·问题的提出第13-14页
   ·本文的工作第14-15页
第二章 计算机取证的相关概念第15-23页
   ·计算机取证的基本概念第15-19页
     ·计算机取证的定义第15-16页
     ·计算机取证的基本原则第16页
     ·计算机取证工作内容第16-17页
     ·计算机取证的过程与步骤第17-19页
   ·电子证据的基本概念第19-22页
     ·电子证据的定义第19页
     ·电子证据的特点第19-20页
     ·电子证据的来源第20-22页
   ·计算机取证发展趋势第22-23页
第三章 日志取证的相关技术及研究现状第23-36页
   ·数据加密算法第23-26页
     ·DES对称加密算法第23-24页
     ·RSA非对称加密算法第24-25页
     ·DES与RSA算法比较第25-26页
   ·消息摘要算法第26-28页
     ·MD5消息摘要算法第26-27页
     ·SHA-1消息摘要算法第27页
     ·MD5 与SHA-1消息摘要算法比较第27-28页
   ·数字签名第28-30页
     ·数字签名原理第28-29页
     ·RSA数字签名技术第29页
     ·DSA数字签名技术第29-30页
   ·SSL协议第30-32页
   ·相关领域研究现状第32-36页
     ·国内外计算机取证研究现状第32-33页
     ·国内外日志研究现状第33-36页
第四章 基于Windows日志的取证研究第36-41页
   ·日志的概念第36页
   ·Windows日志第36-39页
     ·常见的Windows日志文件第36-37页
     ·其他的Windows日志文件第37-39页
   ·基于日志的取证可行性第39-40页
   ·Windows日志取证应注意的问题第40-41页
第五章 基于Windows日志的计算机取证模型第41-62页
   ·基于Windows日志的计算机取证模型的总体设计第41-43页
     ·本模型的总体目标第41页
     ·本模型需要解决的问题第41页
     ·本模型的总体设计第41-43页
   ·各模块的详细设计第43-57页
     ·日志信息实时提取模块第43-44页
     ·日志信息完整性保护模块第44-46页
     ·日志安全传输模块第46-48页
     ·日志信息完整性验证模块第48-49页
     ·日志数据预处理模块第49-56页
     ·日志安全存储模块第56-57页
   ·本模型与现有基于Windows日志分析模型的比较第57-62页
     ·现有模型分析第57-59页
     ·本模型与现有模型的比较分析第59-62页
第六章 总结与展望第62-64页
   ·本文总结第62-63页
   ·展望和不足之处第63-64页
参考文献第64-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:对泛神论无限的浪漫主义追寻--以华兹华斯和柯勒律治为例
下一篇:基于知识推理的交叉销售系统的设计与实现