首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于日志的计算机取证技术研究与实现

致谢第1-5页
摘要第5-6页
Abstract第6-10页
第一章 绪论第10-18页
   ·研究背景及意义第10-11页
   ·国内外研究概况第11-12页
   ·国内外研究已取得成果和进展第12-14页
   ·论文主要内容与组织结构第14-16页
   ·本章小结第16-18页
第二章 计算机取证相关知识第18-26页
   ·计算机取证概念第18-21页
     ·计算机取证定义第18页
     ·计算机取证基本原则第18-19页
     ·计算机取证步骤第19-21页
   ·日志概述第21-25页
     ·日志作用第21-22页
     ·日志系统文件第22页
     ·Windows日志第22-25页
   ·本章小结第25-26页
第三章 相关算法第26-36页
   ·Hash函数简介第26-28页
     ·Hash函数的基本概念和性质第26页
     ·SHA-1 算法第26-28页
   ·数字签名第28-31页
     ·数字签名原理第29页
     ·数字签名步骤第29-30页
     ·基于公钥技术的数字签名算法第30-31页
   ·Apriori简介第31-35页
     ·相关定义第31页
     ·Apriori性质第31-32页
     ·Apriori算法第32页
     ·Apriori实例分析第32-35页
   ·本章小结第35-36页
第四章 基于Hash函数的计算机日志完整性检测模型设计第36-46页
   ·问题提出第36-37页
   ·模型设计第37-38页
   ·模块实现第38-43页
     ·算法模块第38-40页
     ·数字签名模块第40-41页
     ·异或门第41页
     ·可信第三方第41-42页
     ·安全性分析第42-43页
   ·性能分析第43-45页
     ·算法性能第43-44页
     ·模块性能第44-45页
   ·本章小结第45-46页
第五章 基于Apriori的计算机日志动态取证模型设计第46-54页
   ·问题提出第46页
   ·模型设计第46-47页
   ·关键技术实现第47-51页
     ·日志预处理第47-49页
     ·日志关联分析第49-51页
   ·性能分析第51-53页
     ·不同最小支持度的比较与分析第51-52页
     ·不同日志量下运行时间的比较与分析第52-53页
   ·本章总结第53-54页
第六章 总结与展望第54-56页
   ·总结第54页
   ·展望第54-56页
参考文献第56-60页
作者简介第60-62页
学位论文数据集第62页

论文共62页,点击 下载论文
上一篇:孟子德育思想对当代道德教育的价值研究
下一篇:基于智能知识点诊断及策略推理机制的教学系统的研究与设计