首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

计算机动态取证关键技术研究

摘要第1-4页
ABSTRACT第4-5页
目录第5-8页
第一章 概述第8-14页
   ·课题来源第8页
   ·研究背景第8-10页
   ·国内外研究现状第10-12页
     ·国外研究现状第10-11页
     ·国内研究现状第11-12页
   ·论文的研究内容和组织结构第12-14页
     ·论文的研究内容第12-13页
     ·论文的组织结构第13-14页
第二章 计算机取证技术第14-20页
   ·计算机取证概述第14-18页
     ·计算机取证的定义第14页
     ·计算机证据的特点第14-15页
     ·计算机证据的取证特点第15-16页
     ·计算机证据的采用标准第16页
     ·计算机取证的基本原则第16-18页
   ·计算机取证的基本步骤第18-19页
   ·计算机取证技术第19页
   ·本章小节第19-20页
第三章 分布式计算机动态取证模型第20-31页
   ·计算机动态取证方案第20-23页
     ·入侵检测系统用于动态取证的可行性分析第20-21页
     ·证据来源分析第21页
     ·动态取证方案设计第21-23页
   ·分布式计算机动态取证系统模型第23-30页
     ·系统模型总体结构第23-24页
     ·功能模型第24-25页
     ·主机证据获取模型第25-26页
     ·网络证据获取模型第26-28页
     ·证据分析保全模型第28-30页
   ·本章小结第30-31页
第四章 证据收集第31-43页
   ·主机证据的收集第31-38页
     ·典型的系统日志第32-35页
     ·应用程序日志第35-36页
     ·日志文件的管理第36-38页
   ·网络证据的收集第38-42页
     ·网络数据收集的理论基础第38页
     ·伯克利数据包过滤器 BPF第38-39页
     ·Windows平台的抓包工具第39-40页
     ·网络数据包收集的实现第40-42页
   ·本章小节第42-43页
第五章 证据分析第43-54页
   ·主机证据分析第43-44页
     ·日志文件的查询分析第43-44页
     ·日志文件的关联分析第44页
   ·网络证据分析第44-50页
     ·协议分析原理第44-45页
     ·协议分析过程第45-46页
     ·模式匹配第46-50页
   ·在分析 Agent融合多检测技术第50-51页
   ·改进的入侵检测分析模式第51-53页
   ·本章小节第53-54页
第六章 证据保全第54-59页
   ·证据链的表达第54-55页
   ·证据保全实现技术第55-57页
     ·消息摘要第55页
     ·数字签名第55-56页
     ·时间戳第56-57页
   ·证据保全实现过程第57-58页
     ·电子证据可靠保全过程第57页
     ·电子证据有效性验证过程第57-58页
   ·本章小节第58-59页
第七章 总结与展望第59-61页
   ·论文的主要成果第59页
   ·进一步的工作第59-61页
参考文献第61-65页
致谢第65-66页
攻读硕士学位期间发表的学术论文第66页

论文共66页,点击 下载论文
上一篇:基于科学发展观的地级市政府绩效评估指标体系构建研究
下一篇:关于吕剧与五音戏主体唱腔的比较研究