摘要 | 第1-5页 |
Abstract | 第5-8页 |
第一章 引言 | 第8-15页 |
·研究背景 | 第8页 |
·相关文献综述 | 第8-12页 |
·计算机犯罪的现状 | 第8-9页 |
·电子证据 | 第9-11页 |
·电子证据的分析 | 第11页 |
·计算机取证研究的意义 | 第11-12页 |
·论文主要工作与创新点 | 第12-14页 |
·论文章节安排 | 第14-15页 |
第二章 计算机取证技术 | 第15-28页 |
·国内外研究现状 | 第15-18页 |
·国外研究现状 | 第15-17页 |
·国内研究现状 | 第17-18页 |
·发展态势 | 第18-20页 |
·计算机取证的相关理论和工具概述 | 第20-27页 |
·计算机取证技术的相关概念 | 第21-22页 |
·计算机取证的三个重要知识体系 | 第22页 |
·计算机取证的基本原则 | 第22-23页 |
·计算机取证的相关技术 | 第23-26页 |
·现有的计算机取证的工具 | 第26-27页 |
·本章小结 | 第27-28页 |
第三章 计算机取证综合系统 | 第28-64页 |
·系统的框架结构 | 第28-29页 |
·电子证据静态提取子系统 | 第29-54页 |
·已删除数据文件/信息的恢复模块 | 第30-34页 |
·未分配硬盘空间扫描、系统交换区,slack 区的残余信息提取与数据信息格式匹配模块 | 第34-36页 |
·基于某一特定格式的数据信息提取模块 | 第36-38页 |
·记录上网历史记录的数据信息提取模块 | 第38-40页 |
·系统审记日志文件内容中相关信息的提取 | 第40-48页 |
·系统注册表信息的查找提取 | 第48-54页 |
·电子证据的动态提取 | 第54-63页 |
·目前研究中的难点与解决方案 | 第54-57页 |
·将蜜罐技术用于电子证据的动态提取,实现攻击重现 | 第57-63页 |
·蜜罐系统技术要点 | 第57-59页 |
·攻击取证与蜜罐技术 | 第59-60页 |
·基于蜜罐技术的攻击取证处理流程 | 第60-61页 |
·利用蜜罐系统进行网络攻击举证实例 | 第61-63页 |
本章小结 | 第63-64页 |
第四章 计算机电子证据的分析与鉴定 | 第64-76页 |
·海量数据分析的困难性 | 第64-65页 |
·现有取证方法分析 | 第65-66页 |
·对现有取证方法的改进 | 第66-68页 |
·取证新方法的提出 | 第68-75页 |
·犯罪轮廓构建技术 | 第70-73页 |
·将语义分析和数据挖掘技术用于文本 | 第73-75页 |
本章小结 | 第75-76页 |
第五章 总结与展望 | 第76-78页 |
致谢 | 第78-79页 |
参考文献 | 第79-80页 |
在学期间的研究成果及获奖情况 | 第80页 |