首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

SQL Server数据库的证据收集与分析

摘要第1-4页
ABSTRACT第4-8页
1 绪论第8-13页
   ·研究背景第8-9页
   ·国内外研究现状第9-11页
     ·国外计算机取证研究状况第9-10页
     ·国内计算机取证研究状况第10-11页
   ·问题的提出及研究的意义第11-12页
   ·论文章节安排第12-13页
2 计算机取证技术第13-24页
   ·计算机取证技术的定义第13页
   ·电子证据的概念及特点第13-16页
     ·电子证据的来源第15页
     ·电子证据的特点第15-16页
   ·计算机取证的基本原则第16页
   ·计算机取证的相关步骤第16-18页
   ·计算机取证技术的分类第18-19页
   ·计算机取证技术研究的发展第19-21页
   ·计算机取证存在的问题和发展趋势第21-23页
     ·计算机取证存在的问题第21-22页
     ·计算机取证技术的发展趋势第22-23页
   ·本章小结第23-24页
3 黑客攻击数据库行为特征第24-30页
   ·数据库技术概述第24-26页
     ·数据库发展的三个阶段第25-26页
     ·数据库系统的发展的趋势第26页
     ·Microsoft SQL Server 2005 数据库的应用第26页
   ·数据库攻击的一般方法第26-29页
     ·用户口令蛮力破解第26-27页
     ·SQL 注入第27-28页
     ·数据库备份文件的窃取第28-29页
     ·基于动态页面的 CC 攻击第29页
   ·本章小结第29-30页
4 SQL Server 2005 数据库文件分析第30-37页
   ·数据库数据文件物理结构第30-32页
     ·页(Pages)第30-31页
     ·盘区(Extents)第31-32页
   ·数据库事务日志的体系结构第32-34页
   ·数据页中行的物理结构第34-36页
   ·本章小结第36-37页
5 SQL Server 数据库取证第37-59页
   ·数据库攻击模拟环境第37-38页
   ·数据库取证过程第38-43页
     ·取证工具准备第38-39页
     ·确定数据库证据收集范围第39-40页
     ·数据库证据提取第40-43页
   ·数据库取证分析第43-58页
     ·创建时间事件线索第43-45页
     ·证据素材分析第45-56页
     ·恢复删除数据第56-58页
   ·本章小结第58-59页
6 结论与展望第59-61页
致谢第61-62页
参考文献第62-64页
附录第64页
 作者在攻读学位期间发表的论文目录第64页

论文共64页,点击 下载论文
上一篇:面向Windows 8物理内存镜像文件的内存取证技术研究
下一篇:我国社区矫正程序研究