首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于原数据的可信电子证据固定方法

摘要第4-5页
abstract第5页
第一章 绪论第8-13页
    1.1 研究背景及意义第8-9页
    1.2 国内外研究现状第9-10页
    1.3 本文主要工作第10-11页
    1.4 本文结构安排第11-13页
第二章 相关技术应用研究第13-19页
    2.1 电子取证技术第13-16页
        2.1.1 电子证据固定技术第14页
        2.1.2 可信数字取证第14-16页
    2.2 指纹识别技术第16-17页
    2.3 GPS技术第17-18页
    2.4 电子签名技术第18页
    2.5 本章小结第18-19页
第三章 基于原数据的可信证据体系第19-31页
    3.1 应用场景分析第19-20页
        3.1.1 问题分析第19页
        3.1.2 取证角色分析第19-20页
    3.2 原数据的定义第20-22页
    3.3 原数据的标准体系第22-23页
    3.4 原数据的质量评估方法第23-24页
    3.5 取证中的时空数据第24-30页
        3.5.1 操作系统中的时间与文件MAC时间第25-27页
        3.5.2 可信时间戳在取证中解决的问题第27-28页
        3.5.3 带有时空数据的原数据第28-30页
    3.6 本章小结第30-31页
第四章 基于原数据的电子证据固定研究第31-42页
    4.1 目标与挑战第31页
        4.1.1 挑战第31页
        4.1.2 目标第31页
    4.2 可信取证固定流程第31-33页
    4.3 可信取证校验流程第33-34页
    4.4 可信存储方案第34-36页
    4.5 取证角色应用第36-37页
        4.5.1 见证人应用第36页
        4.5.2 公证人应用第36-37页
    4.6 可信固定与数据溯源第37-39页
    4.7 性能分析第39-40页
        4.7.1 应用范围第39页
        4.7.2 可信度分析第39-40页
    4.8 本章小结第40-42页
第五章 基于原数据的电子固定系统设计与实现第42-55页
    5.1 系统架构第42-44页
        5.1.1 整体系统架构第42-43页
        5.1.2 系统部署第43-44页
    5.2 硬件选择第44-45页
        5.2.1 开发板选择第44页
        5.2.2 定位模块选择第44页
        5.2.3 指纹模块选择第44-45页
    5.3 系统角色第45-46页
    5.4 系统固定流程第46-48页
    5.5 系统通讯协议设计第48-50页
    5.6 数据库表设计第50-52页
    5.7 取证数据安全存储第52页
        5.7.1 加密算法选择第52页
        5.7.2 数据库存储第52页
    5.8 辅助功能第52-55页
        5.8.1 校验报告第52-53页
        5.8.2 历史记录第53-55页
第六章 系统测试与结果分析第55-62页
    6.1 测试环境第55页
    6.2 系统测试与结果分析第55-62页
        6.2.1 建立连接第55-56页
        6.2.2 证据文件固定第56-58页
        6.2.3 证据校验第58-59页
        6.2.4 指纹校验第59-60页
        6.2.5 攻击实验第60-62页
第七章 总结与展望第62-64页
    7.1 总结第62页
    7.2 展望第62-64页
参考文献第64-66页
附录1 攻读硕士学位期间撰写的论文第66-67页
附录2 攻读硕士学位期间申请的专利第67-68页
附录3 攻读硕士学位期间参加的科研项目第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:基于体素的全脑功能连接:遗忘型轻度认知障碍患者的静息态功能连接强度特征研究
下一篇:基于软集的不确定性分析方法及应用研究