首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

常见电子邮件篡改及其鉴别研究

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-14页
 第一节 选题意义第11页
 第二节 国内外研究进展第11-12页
 第三节 本文的结构安排第12-14页
第二章 背景知识第14-27页
 第一节 电子邮件概念及相关规则第14-16页
  一、 概念第14-15页
  二、 相关规则第15-16页
 第二节 电子邮件传输过程第16-17页
 第三节 电子邮件协议分析第17-21页
  一、 SMTP 协议第18-19页
  二、 POP3 协议第19-20页
  三、 IMAP 协议第20-21页
  四、 协议分工第21页
 第四节 使用现状第21-26页
  一、 电子邮件客户端第22-25页
  二、 Webmail 使用第25-26页
 第五节 本章小结第26-27页
第三章 单封邮件分析第27-47页
 第一节 消息格式及扩展第27-29页
  一、 RFC822第27-28页
  二、 格式扩展第28-29页
 第二节 实际使用情况第29-35页
  一、 基本域第29-30页
  二、 特殊技术产生的专有域第30-31页
  三、 特殊操作增加的域第31-33页
  四、 其他专有域第33-35页
 第三节 分析与鉴定第35-46页
  一、 一般规则第35页
  二、 基于 IP 地址的邮件来源追踪第35-40页
  三、 时间域分析第40-43页
  四、 其他异常域第43-46页
  五、 邮件内容印证第46页
 第四节 本章小结第46-47页
第四章 客户端分析、篡改与鉴定第47-75页
 第一节 Windows Live Mail第47-57页
  一、 Windows Live Mail 的相关文件信息第47-49页
  二、 考虑一个伪造者进行如下操作:第49-52页
  三、 检验第52-57页
 第二节 Foxmail第57-67页
  一、 Foxmail 的相关文件信息第58-66页
  二、 可能的篡改方式第66页
  三、 检验第66-67页
 第三节 网易闪电邮第67-74页
  一、 网易闪电邮的相关文件信息第67-73页
  二、 考虑一个伪造者进行如下操作:第73-74页
  三、 鉴定第74页
 第四节 本章小结第74-75页
第五章 网页端分析篡改鉴定第75-84页
 第一节 webmail 邮件协议与原理第75页
 第二节 webmail 提取和保全第75-79页
  一、 webmail 提取方法第75-78页
  二、 保全原则第78-79页
 第三节 分析与检验第79-83页
  一、 直接篡改第79页
  二、 通过 IMAP 协议方式篡改第79-83页
 第四节 本章小结第83-84页
第六章 文件系统取证第84-95页
 第一节 文件系统原理第84-87页
  一、 NTFS 文件系统第84-85页
  二、 FAT32 文件系统第85-87页
 第二节 信息提取第87-88页
  一、 文件搜索第87页
  二、 文件恢复第87-88页
 第三节 检验与分析第88-94页
  一、 NTFS Change Journal第88-91页
  二、 文件系统中的其它痕迹第91-94页
 第四节 本章小结第94-95页
第七章 服务器端取证第95-100页
 第一节 日志文件第95-97页
 第二节 备份文件第97页
 第三节 时间属性第97-98页
 第四节 邮件服务器信息分析第98-99页
 第五节 本章小结第99-100页
第八章 典型案例分析第100-106页
 第一节 案件背景第100页
 第二节 预处理第100页
 第三节 数据搜索与恢复第100-103页
 第四节 单封邮件检验第103-105页
  一、 eml 文件属性第104页
  二、 email head 分析第104页
  三、 email body 分析第104-105页
 第五节 其他检验第105页
 第六节 分析和总结第105-106页
第九章 总结第106-107页
 第一节 完成情况第106页
 第二节 展望第106-107页
  一、 新客户端第106页
  二、 便携设备中的电子邮件第106-107页
参考文献第107-110页
致谢第110-111页
攻读学位期间发表的学术论文目录第111-112页

论文共112页,点击 下载论文
上一篇:当前我国常用喷墨打印机机制文件特点研究
下一篇:服务视角下的医院统计信息管理研究