首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

侦查过程中对电子证据的保全

前言第1-9页
第一章 电子证据的概念、特点、当前的研究成果及面临的问题第9-14页
 1.1 电子证据的概念第9页
 1.2 电子证据的特点第9-10页
  1.2.1 易于复制与修改,容易消失,但不易保留其原始状态第9页
  1.2.2 不易证实其来源及保证完整性第9-10页
  1.2.3 证据极易假冒第10页
 1.3 当前研究成果第10-14页
  1.3.1 法律层面第10-11页
   1.3.1.1 国内研究情况第10页
   1.3.1.2 国外研究情况第10-11页
  1.3.2 技术层面第11-12页
   1.3.2.1 各种软件系统得以开发第11页
   1.3.2.2 各种工具得以制造第11-12页
    1.3.3.2.1 司法专用型第11页
    1.3.3.2.2 民用型第11-12页
  1.3.3 面临的问题第12-14页
   1.3.3.1 复杂的证据保全技术与侦查工作实际有脱节第12页
   1.3.3.2 对电子证据的保全缺乏法律支持第12页
   1.3.3.3 电子证据保全单方面进行,各自为政,形不成证据流转链路第12页
   1.3.3.4 电子证据保全的标准化、规范化还达不到要求第12-13页
   1.3.3.5 技术上还缺乏自主知识产权的计算机取证工具第13页
   1.3.3.6 证据流转的过程中受到威胁第13-14页
第二章 侦查工作对电子证据保全的需求及相应对策第14-18页
 2.1 侦查工作对电子证据保全的需求第14-16页
  2.1.1 数位证据的取得第14页
  2.1.2 电子证据时间属性的保全第14-15页
  2.1.3 进入开放系统第15页
  2.1.4 提高电子证据的证明力第15-16页
  2.1.4 有效进行身份识别第16页
 2.2 相应对策第16-18页
  2.2.1 法律上对电子证据限制的突破第16页
  2.2.2 侦查部门可以作为第三方进行证据保全第16-17页
  2.2.3 证据保全应以保全证据的时间属性为主线第17页
  2.2.4 证据保全的目的是要提高证据的证明力第17页
  2.2.5 保全身份信息第17-18页
第三章 信息安全技术的应用及取证工具的选择第18-23页
 3.1 证据保全中涉及到的信息安全技术第18-20页
  3.1.1 数位拷贝技术第18页
  3.1.2 数字签名技术第18-19页
  3.1.3 加密技术第19页
  3.1.4 删除恢复技术第19页
  3.1.5 证据验证技术第19-20页
 3.2 取证工具选择第20-23页
  3.2.1 磁盘拷贝工具第20-21页
   3.2.1.1 对磁盘拷贝工具的要求第20页
   3.2.1.2 工具比较第20-21页
  3.2.2 取证软件工具第21-23页
第四章 证据保全的内容、步骤第23-28页
 4.1 证据的分类第23-24页
  4.1.1 现场证据第23页
  4.1.2 跟踪证据。第23页
  4.1.3 删除恢复证据第23页
  4.1.4 分析和鉴定证据。第23-24页
 4.2 证据的来源第24-25页
  4.2.1 现场获取第24页
  4.2.2 网络调查第24-25页
  4.2.3 删除恢复第25页
  4.2.4 司法鉴定第25页
 4.3 证据保全的步骤第25-28页
  4.3.1 寻找和保存证据第25-26页
  4.3.2 复制证据第26页
  4.3.3 证据的验证第26页
  4.3.4 证据固化第26页
  4.3.5 证据流转第26页
  4.3.6 证据合成第26-27页
  4.3.7 证据的归档管理第27-28页
第五章 证据管理系统的设计第28-35页
 5.1 组织结构和业务流程的分析第28-29页
  5.1.1 证据管理系统的组织结构分析第28页
  5.1.2 侦查部门业务流程分析第28-29页
  5.1.3 系统特殊需求分析第29页
 5.2 电子证据管理系统的结构设计第29-31页
  5.2.1 计算机接口第29-30页
  5.2.2 证据拷贝第30页
  5.2.3 外接证据接口第30-31页
  5.2.4 证据合成第31页
  5.2.5 证据固化第31页
  5.2.6 提供司法鉴定输出第31页
 5.3 电子证据管理系统的应用设计第31-35页
  5.3.1 证据的流转过程设计第31页
  5.3.2 证据管理设计第31-32页
  5.3.3 密钥管理设计第32页
  5.3.4 证据时间属性的保存设计第32-33页
  5.3.5 证据管理系统与外系统的接口设计第33页
  5.3.5 系统的安全性和可靠性设计第33-35页
第六章 使用数字签名技术实现证据固化的方法第35-46页
 6.1 数字签名的技术保障第35-38页
  6.1.1 公钥密码技术原理第35-36页
  6.1.2 PKI介绍第36-38页
 6.2 利用数字签名实现证据保全第38-41页
  6.2.1 鉴别第38-39页
  6.2.2 数字签名与验证过程第39页
  6.2.3 数字签名的操作过程第39-40页
  6.2.4 数字签名的验证过程第40-41页
  6.2.5 数字签名作用分析第41页
 6.3 创建数字签名,实现证据固化第41-46页
  6.3.1 程序设计原理第41-42页
  6.3.2 数字签名的实现过程第42-46页
总结第46-47页
致谢第47-48页
参考文献第48-50页
声明第50页

论文共50页,点击 下载论文
上一篇:公司发起人法律问题研究
下一篇:长江口北港河势演变分析