计算机犯罪取证技术及其应用
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第1章 绪论 | 第9-13页 |
·引言 | 第9页 |
·课题研究背景及意义 | 第9-11页 |
·国内外研究现状 | 第11-12页 |
·论文研究内容及主要工作 | 第12页 |
·论文组织结构 | 第12-13页 |
第2章 计算机犯罪取证系统 | 第13-18页 |
·相关概念 | 第13-15页 |
·计算机犯罪 | 第13页 |
·电子证据 | 第13-14页 |
·计算机取证 | 第14-15页 |
·计算机取证的基本要求及主要原则 | 第15页 |
·计算机犯罪取证系统的结构 | 第15-16页 |
·计算机取证证据的来源 | 第16页 |
·计算机取证的一般步骤 | 第16-18页 |
第3章 计算机犯罪取证关键技术 | 第18-23页 |
·数据获取技术 | 第18-22页 |
·磁盘映像拷贝技术 | 第18-19页 |
·数据恢复技术 | 第19-22页 |
·数据分析技术: | 第22-23页 |
第4章 计算机犯罪取证工具体系 | 第23-30页 |
·取证工具的选用 | 第23页 |
·证据获取工具 | 第23-30页 |
·计算机系统和文件的基本信息获取工具 | 第24页 |
·磁盘映像工具 | 第24-25页 |
·磁盘擦除工具和反擦除工具 | 第25-26页 |
·磁盘特殊区域数据获取工具 | 第26页 |
·磁盘特殊文件获取工具 | 第26-27页 |
·网络信息获取工具 | 第27页 |
·证据保全工具 | 第27-28页 |
·证据分析工具 | 第28-29页 |
·证据归档工具 | 第29-30页 |
第5章 计算机取证实例及分析 | 第30-40页 |
·案例1 | 第30-37页 |
·案例2 | 第37-40页 |
第6章 计算机取证技术的发展趋势 | 第40-44页 |
·计算机取证技术的局限性 | 第40页 |
·反取证技术 | 第40-41页 |
·计算机取证的发展趋势 | 第41-44页 |
·取证工具向着专业化和自动化方向发展 | 第41-42页 |
·融合其他理论和技术 | 第42-44页 |
第7章 分布式动态取证模型 | 第44-51页 |
·系统模型 | 第44-47页 |
·取证模型结构 | 第44-45页 |
·功能模块和结构设计 | 第45-47页 |
·系统实现 | 第47-51页 |
·分布式证据收集器的实现 | 第47页 |
·专用的证据通信协议的实现 | 第47-51页 |
第8章 总结与展望 | 第51-52页 |
参考文献 | 第52-54页 |
致谢 | 第54页 |