首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

计算机犯罪取证技术及其应用

摘要第1-5页
ABSTRACT第5-9页
第1章 绪论第9-13页
   ·引言第9页
   ·课题研究背景及意义第9-11页
   ·国内外研究现状第11-12页
   ·论文研究内容及主要工作第12页
   ·论文组织结构第12-13页
第2章 计算机犯罪取证系统第13-18页
   ·相关概念第13-15页
     ·计算机犯罪第13页
     ·电子证据第13-14页
     ·计算机取证第14-15页
   ·计算机取证的基本要求及主要原则第15页
   ·计算机犯罪取证系统的结构第15-16页
   ·计算机取证证据的来源第16页
   ·计算机取证的一般步骤第16-18页
第3章 计算机犯罪取证关键技术第18-23页
   ·数据获取技术第18-22页
     ·磁盘映像拷贝技术第18-19页
     ·数据恢复技术第19-22页
   ·数据分析技术:第22-23页
第4章 计算机犯罪取证工具体系第23-30页
   ·取证工具的选用第23页
   ·证据获取工具第23-30页
     ·计算机系统和文件的基本信息获取工具第24页
     ·磁盘映像工具第24-25页
     ·磁盘擦除工具和反擦除工具第25-26页
     ·磁盘特殊区域数据获取工具第26页
     ·磁盘特殊文件获取工具第26-27页
     ·网络信息获取工具第27页
     ·证据保全工具第27-28页
     ·证据分析工具第28-29页
     ·证据归档工具第29-30页
第5章 计算机取证实例及分析第30-40页
   ·案例1第30-37页
   ·案例2第37-40页
第6章 计算机取证技术的发展趋势第40-44页
   ·计算机取证技术的局限性第40页
   ·反取证技术第40-41页
   ·计算机取证的发展趋势第41-44页
     ·取证工具向着专业化和自动化方向发展第41-42页
     ·融合其他理论和技术第42-44页
第7章 分布式动态取证模型第44-51页
   ·系统模型第44-47页
     ·取证模型结构第44-45页
     ·功能模块和结构设计第45-47页
   ·系统实现第47-51页
     ·分布式证据收集器的实现第47页
     ·专用的证据通信协议的实现第47-51页
第8章 总结与展望第51-52页
参考文献第52-54页
致谢第54页

论文共54页,点击 下载论文
上一篇:论科技新闻报道中的问题与对策
下一篇:商业银行集团客户授信风险控制研究