计算机犯罪取证技术及其应用
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第1章 绪论 | 第9-13页 |
| ·引言 | 第9页 |
| ·课题研究背景及意义 | 第9-11页 |
| ·国内外研究现状 | 第11-12页 |
| ·论文研究内容及主要工作 | 第12页 |
| ·论文组织结构 | 第12-13页 |
| 第2章 计算机犯罪取证系统 | 第13-18页 |
| ·相关概念 | 第13-15页 |
| ·计算机犯罪 | 第13页 |
| ·电子证据 | 第13-14页 |
| ·计算机取证 | 第14-15页 |
| ·计算机取证的基本要求及主要原则 | 第15页 |
| ·计算机犯罪取证系统的结构 | 第15-16页 |
| ·计算机取证证据的来源 | 第16页 |
| ·计算机取证的一般步骤 | 第16-18页 |
| 第3章 计算机犯罪取证关键技术 | 第18-23页 |
| ·数据获取技术 | 第18-22页 |
| ·磁盘映像拷贝技术 | 第18-19页 |
| ·数据恢复技术 | 第19-22页 |
| ·数据分析技术: | 第22-23页 |
| 第4章 计算机犯罪取证工具体系 | 第23-30页 |
| ·取证工具的选用 | 第23页 |
| ·证据获取工具 | 第23-30页 |
| ·计算机系统和文件的基本信息获取工具 | 第24页 |
| ·磁盘映像工具 | 第24-25页 |
| ·磁盘擦除工具和反擦除工具 | 第25-26页 |
| ·磁盘特殊区域数据获取工具 | 第26页 |
| ·磁盘特殊文件获取工具 | 第26-27页 |
| ·网络信息获取工具 | 第27页 |
| ·证据保全工具 | 第27-28页 |
| ·证据分析工具 | 第28-29页 |
| ·证据归档工具 | 第29-30页 |
| 第5章 计算机取证实例及分析 | 第30-40页 |
| ·案例1 | 第30-37页 |
| ·案例2 | 第37-40页 |
| 第6章 计算机取证技术的发展趋势 | 第40-44页 |
| ·计算机取证技术的局限性 | 第40页 |
| ·反取证技术 | 第40-41页 |
| ·计算机取证的发展趋势 | 第41-44页 |
| ·取证工具向着专业化和自动化方向发展 | 第41-42页 |
| ·融合其他理论和技术 | 第42-44页 |
| 第7章 分布式动态取证模型 | 第44-51页 |
| ·系统模型 | 第44-47页 |
| ·取证模型结构 | 第44-45页 |
| ·功能模块和结构设计 | 第45-47页 |
| ·系统实现 | 第47-51页 |
| ·分布式证据收集器的实现 | 第47页 |
| ·专用的证据通信协议的实现 | 第47-51页 |
| 第8章 总结与展望 | 第51-52页 |
| 参考文献 | 第52-54页 |
| 致谢 | 第54页 |