首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算取证模型及其关键技术研究

摘要第4-6页
Abstract第6-7页
第一章 绪论第13-17页
    1.1 研究背景第13-14页
    1.2 研究内容第14-15页
    1.3 结构安排第15-17页
第二章 云计算取证技术研究现状第17-29页
    2.1 云计算定义第17-18页
        2.1.1 云计算服务模式第17-18页
        2.1.2 云计算部署模式第18页
    2.2 云取证相关概念第18-21页
        2.2.1 数字取证定义第18-19页
        2.2.2 云取证定义第19-20页
        2.2.3 云取证面临的主要挑战第20-21页
    2.3 云取证模型相关研究第21-23页
    2.4 云平台证据的提取技术相关研究第23-25页
        2.4.1 DFS数据提取技术相关研究第23-24页
        2.4.2 删除文件恢复技术相关研究第24-25页
    2.5 云平台证据的分析技术相关研究第25-27页
        2.5.1 数据窃取检测技术相关研究第25-26页
        2.5.2 基于MapReduce的文件系统分析技术研究现状第26-27页
    2.6 存在的问题及解决思路第27-28页
    2.7 小结第28-29页
第三章 一种云计算取证模型第29-43页
    3.1 引言第29-30页
    3.2 术语定义第30页
    3.3 云计算取证模型第30-38页
        3.3.1 取证准备第30-32页
        3.3.2 证据识别第32-34页
        3.3.3 证据收集第34-36页
        3.3.4 证据分析第36-38页
        3.3.5 报告第38页
    3.4 模型分析第38-41页
        3.4.1 云环境下的案例场景第38-39页
        3.4.2 模型有效性分析第39-41页
    3.5 小结第41-43页
第四章 基于三级映射的HDFS文件高效提取取证方法第43-63页
    4.1 引言第43-44页
    4.2 HDFS元数据分析第44-47页
        4.2.1 HDFS架构分析第44-45页
        4.2.2 HDFS元数据文件类型第45-46页
        4.2.3 Fs Image结构特性分析第46-47页
    4.3 Ext4文件系统分析第47-50页
        4.3.1 Ext4简介第47-48页
        4.3.2 Ext4文件定位流程第48-50页
    4.4 基于三级映射的高效文件提取方法第50-57页
        4.4.1 三级映射方法的形式化描述第50-52页
        4.4.2 三级映射的建立过程第52-54页
        4.4.3 基于三级映射的删除文件恢复方法第54-56页
        4.4.4 方法分析第56-57页
    4.5 实验结果及分析第57-61页
        4.5.1 实验环境第57-58页
        4.5.2 基于Graphviz的HDFS命名空间可视化第58-59页
        4.5.3 三级映射信息展示第59页
        4.5.4 删除文件恢复第59-61页
    4.6 小结第61-63页
第五章 基于MapReduce的HDFS数据窃取随机检测算法第63-81页
    5.1 引言第63-64页
    5.2 文件系统行为随机模型第64-65页
    5.3 MapReduce数据处理框架第65-68页
        5.3.1 概念介绍第65-66页
        5.3.2 Hadoop编程接口第66页
        5.3.3 作业运行过程分析第66-68页
    5.4 基于MapReduce的数据窃取随机检测算法第68-73页
        5.4.1 HDFS时间戳特性量化分析第68-69页
        5.4.2 基于MapReduce的数据窃取检测算法第69-73页
    5.5 实验结果及分析第73-80页
        5.5.1 集群环境第73页
        5.5.2 数据集第73-74页
        5.5.3 截止簇检测阈值的影响第74-79页
        5.5.4 数据集数据量及计算节点数量的影响第79-80页
    5.6 小结第80-81页
第六章 总结与展望第81-83页
    6.1 论文总结第81-82页
    6.2 下一步工作展望第82-83页
致谢第83-84页
参考文献第84-91页
作者简介第91页

论文共91页,点击 下载论文
上一篇:CL系统几何参数标定与图像重建算法研究
下一篇:Linux容器防护技术研究