首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

计算机证据获取技术研究与应用

摘要第1-5页
Abstract第5-10页
第一章 绪论第10-14页
   ·本论文研究背景第10-11页
   ·计算机取证技术研究现状第11-12页
   ·本论文研究内容第12-13页
   ·本论文结构第13-14页
第二章 一种实用化的计算机取证模型设计第14-23页
   ·计算机取证模型分析第14-19页
     ·基于过程的计算机取证模型第14-16页
     ·基于层次的计算机取证模型第16-17页
       ·证据发现层第16页
       ·证据固定层第16-17页
       ·证据提取层第17页
       ·证据分析层第17页
       ·证据表达层第17页
     ·多维计算机取证模型第17-19页
   ·计算机取证模型设计第19-22页
     ·计算机取证工作模型第19-21页
       ·取证准备第20页
       ·现场工作第20-21页
       ·数据分析第21页
       ·网络监控第21页
       ·形成证据第21页
     ·形式化描述第21-22页
   ·本章小结第22-23页
第三章 计算机证据提取及应用第23-46页
   ·证据提取的准备第23-27页
     ·调查工具第23-25页
       ·工具分类第23-24页
       ·准备工具箱第24-25页
       ·检查工具的客观性第25页
     ·现场保护第25-26页
       ·及早到达现场进行人机分离第26页
       ·判断是否需要断开系第26页
       ·尽可能使系统保持原始状态第26页
       ·收集犯罪现场特征信息第26页
     ·现场访问第26-27页
   ·易失性数据收集第27-30页
     ·易失性数据的种类第27-28页
     ·易失性数据的收集方法第28-29页
     ·创建校验和第29-30页
   ·制作证据分析复件第30-31页
     ·工具要求第30页
     ·制作复件第30-31页
       ·制作引导盘第30-31页
       ·使用EnCase 制作分析复件第31页
   ·恢复删除的文件第31-37页
     ·查找被删除的文件第32页
       ·查找删除的FAT 格式文件、目录第32页
       ·格式化磁盘第32页
     ·查看松弛空间、未分配空间第32-33页
     ·恢复删除文件第33-37页
       ·恢复FAT 表第33-34页
       ·文件内容恢复第34页
       ·恢复工具的比较第34-37页
   ·网络监视第37-43页
     ·需要监视的案件第37-38页
     ·监视过程中的证据记录第38-39页
       ·事件监视的证据记录第38页
       ·全内容监视信息获取第38-39页
       ·陷阱跟踪第39页
     ·地址追踪第39-43页
       ·网站监控获取IP地址第40页
       ·QQ 活动情况监控获取 IP 地址第40-41页
       ·隐形破解第41页
       ·定位联网机器第41-42页
       ·验证IP地址第42-43页
   ·日志审查第43-44页
     ·日志可靠性检查第43-44页
     ·日志功能性检查第44页
   ·本章小结第44-46页
第四章 证据分析技术及应用第46-63页
   ·系统调查第46-51页
     ·系统功能调查第46-47页
     ·相关日志调查第47-49页
     ·相关文件检查第49-51页
       ·以时间和日期为基准第49-50页
       ·以被删除的文件为基准第50页
       ·以交换文件为基准第50页
       ·以浏览器记录为基准第50页
       ·以安装文件为基准第50-51页
   ·生成文件列表第51-52页
   ·时间关联性分析第52-54页
     ·时间二维表分析法第52-53页
     ·时间坐标网格分析法第53页
     ·时间直方图第53-54页
   ·行为相关性分析第54页
   ·关键字查询技术第54-56页
     ·关键字选择第54-55页
     ·查询工具第55-56页
   ·电子邮件来源分析第56-61页
     ·电子邮件的基本工作原理第56-57页
     ·电子邮件头解析第57-58页
     ·识别伪造电子邮件的方法第58-61页
       ·伪造电子邮件的简单方法第58-59页
       ·识别追踪电子邮件第59-61页
   ·本章小结第61-63页
第五章 取证工作流程第63-68页
   ·取证准备第63页
   ·现场工作第63-65页
   ·数据分析第65-66页
   ·网络监视第66页
   ·形成证据第66-67页
   ·本章小结第67-68页
第六章 结论与展望第68-71页
   ·本论文研究总结第68页
   ·前景展望第68-71页
致谢第71-72页
参考文献第72-75页

论文共75页,点击 下载论文
上一篇:浙江古越龙山有限公司进销存管理信息系统的设计与实现
下一篇:基于WEB的评教系统的研究与开发