基于原数据的可信电子证据固定方法
摘要 | 第4-5页 |
abstract | 第5页 |
第一章 绪论 | 第8-13页 |
1.1 研究背景及意义 | 第8-9页 |
1.2 国内外研究现状 | 第9-10页 |
1.3 本文主要工作 | 第10-11页 |
1.4 本文结构安排 | 第11-13页 |
第二章 相关技术应用研究 | 第13-19页 |
2.1 电子取证技术 | 第13-16页 |
2.1.1 电子证据固定技术 | 第14页 |
2.1.2 可信数字取证 | 第14-16页 |
2.2 指纹识别技术 | 第16-17页 |
2.3 GPS技术 | 第17-18页 |
2.4 电子签名技术 | 第18页 |
2.5 本章小结 | 第18-19页 |
第三章 基于原数据的可信证据体系 | 第19-31页 |
3.1 应用场景分析 | 第19-20页 |
3.1.1 问题分析 | 第19页 |
3.1.2 取证角色分析 | 第19-20页 |
3.2 原数据的定义 | 第20-22页 |
3.3 原数据的标准体系 | 第22-23页 |
3.4 原数据的质量评估方法 | 第23-24页 |
3.5 取证中的时空数据 | 第24-30页 |
3.5.1 操作系统中的时间与文件MAC时间 | 第25-27页 |
3.5.2 可信时间戳在取证中解决的问题 | 第27-28页 |
3.5.3 带有时空数据的原数据 | 第28-30页 |
3.6 本章小结 | 第30-31页 |
第四章 基于原数据的电子证据固定研究 | 第31-42页 |
4.1 目标与挑战 | 第31页 |
4.1.1 挑战 | 第31页 |
4.1.2 目标 | 第31页 |
4.2 可信取证固定流程 | 第31-33页 |
4.3 可信取证校验流程 | 第33-34页 |
4.4 可信存储方案 | 第34-36页 |
4.5 取证角色应用 | 第36-37页 |
4.5.1 见证人应用 | 第36页 |
4.5.2 公证人应用 | 第36-37页 |
4.6 可信固定与数据溯源 | 第37-39页 |
4.7 性能分析 | 第39-40页 |
4.7.1 应用范围 | 第39页 |
4.7.2 可信度分析 | 第39-40页 |
4.8 本章小结 | 第40-42页 |
第五章 基于原数据的电子固定系统设计与实现 | 第42-55页 |
5.1 系统架构 | 第42-44页 |
5.1.1 整体系统架构 | 第42-43页 |
5.1.2 系统部署 | 第43-44页 |
5.2 硬件选择 | 第44-45页 |
5.2.1 开发板选择 | 第44页 |
5.2.2 定位模块选择 | 第44页 |
5.2.3 指纹模块选择 | 第44-45页 |
5.3 系统角色 | 第45-46页 |
5.4 系统固定流程 | 第46-48页 |
5.5 系统通讯协议设计 | 第48-50页 |
5.6 数据库表设计 | 第50-52页 |
5.7 取证数据安全存储 | 第52页 |
5.7.1 加密算法选择 | 第52页 |
5.7.2 数据库存储 | 第52页 |
5.8 辅助功能 | 第52-55页 |
5.8.1 校验报告 | 第52-53页 |
5.8.2 历史记录 | 第53-55页 |
第六章 系统测试与结果分析 | 第55-62页 |
6.1 测试环境 | 第55页 |
6.2 系统测试与结果分析 | 第55-62页 |
6.2.1 建立连接 | 第55-56页 |
6.2.2 证据文件固定 | 第56-58页 |
6.2.3 证据校验 | 第58-59页 |
6.2.4 指纹校验 | 第59-60页 |
6.2.5 攻击实验 | 第60-62页 |
第七章 总结与展望 | 第62-64页 |
7.1 总结 | 第62页 |
7.2 展望 | 第62-64页 |
参考文献 | 第64-66页 |
附录1 攻读硕士学位期间撰写的论文 | 第66-67页 |
附录2 攻读硕士学位期间申请的专利 | 第67-68页 |
附录3 攻读硕士学位期间参加的科研项目 | 第68-69页 |
致谢 | 第69页 |