电子证据完整性的几个关键技术研究
摘要 | 第1-8页 |
Abstract | 第8-12页 |
第一章 绪论 | 第12-29页 |
·引言 | 第12-13页 |
·研究背景 | 第13-16页 |
·计算机取证研究 | 第13-15页 |
·电子证据的应用需求 | 第15-16页 |
·电子证据的相关研究 | 第16-21页 |
·电子证据概述 | 第16-17页 |
·电子证据的法律研究 | 第17-18页 |
·电子证据的技术研究 | 第18-20页 |
·电子证据的管理与规范研究 | 第20-21页 |
·电子证据完整性研究 | 第21-26页 |
·电子证据完整性研究的需求 | 第21-23页 |
·电子证据完整性相关研究 | 第23-24页 |
·层次化电子证据完整性研究 | 第24-25页 |
·当前电子证据完整性研究面临的问题 | 第25-26页 |
·论文的主要研究内容 | 第26-28页 |
·论文的组织结构安排 | 第28-29页 |
第二章 电子证据完整性评价研究 | 第29-58页 |
·电子证据完整性问题分析 | 第29-31页 |
·电子证据完整性的认定 | 第31-39页 |
·基于经验的电子证据完整性认定方法 | 第31-33页 |
·基于统计的电子证据完整性认定方法 | 第33-34页 |
·基于推定的电子证据完整性认定方法 | 第34-35页 |
·基于指标体系的电子证据完整性认定方法 | 第35-39页 |
·电子证据完整性不确定性推理 | 第39-57页 |
·电子证据完整性指标体系 | 第39-42页 |
·模糊综合评判算法的应用 | 第42-47页 |
·D-S证据理论的应用 | 第47-53页 |
·贝叶斯网络的应用 | 第53-57页 |
·结束语 | 第57-58页 |
第三章 电子证据的时间绑定分析研究 | 第58-70页 |
·问题的分析 | 第58-59页 |
·相关理论研究 | 第59-63页 |
·网络时间协议NTP | 第59-60页 |
·电子证据取证中的时间戳研究 | 第60-62页 |
·多层数据恢复问题 | 第62-63页 |
·一种层技术的证据时间绑定模型 | 第63-68页 |
·理论基础 | 第63-65页 |
·算法设计 | 第65-67页 |
·案例应用 | 第67-68页 |
·对模型的讨论 | 第68-69页 |
·本章小结 | 第69-70页 |
第四章 基于法庭应用的电子证据完整性方案设计 | 第70-91页 |
·文档编制的相关研究 | 第70-79页 |
·消息摘要 | 第70-73页 |
·数字签名方案 | 第73-79页 |
·基于法庭应用的电子证据完整性方案 | 第79-87页 |
·方案的背景 | 第79-81页 |
·方案的提出 | 第81-83页 |
·方案的功能模块 | 第83-87页 |
·方案的讨论和比较 | 第87-90页 |
·电子证据完整性保障 | 第87-89页 |
·各方案比较 | 第89-90页 |
·本章小结 | 第90-91页 |
第五章 电子证据推理分析中的完整性分析 | 第91-115页 |
·问题分析 | 第91-93页 |
·理论研究 | 第93-97页 |
·Casey确定性级别模型 | 第93-94页 |
·证据处理管理系统FEMS | 第94-96页 |
·上述完整性理论的讨论 | 第96-97页 |
·基于BIBA模型的动态主体标记 | 第97-105页 |
·实践中的电子证据推理分析 | 第97-98页 |
·基础理论 | 第98-100页 |
·模型的设计 | 第100-102页 |
·模型的应用 | 第102-105页 |
·电子证据推理的形式化描述 | 第105-114页 |
·推理过程描述 | 第105-107页 |
·电子证据推理的形式化模型 | 第107-111页 |
·条件—状态变迁事件重建算法分析及讨论 | 第111-114页 |
·本章小结 | 第114-115页 |
第六章 总结与展望 | 第115-117页 |
参考文献 | 第117-123页 |
攻博期间发表的学术论文 | 第123-124页 |
攻博期间参加的科研项目 | 第124-125页 |
致谢 | 第125页 |