首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

计算机深度取证关键技术研究与应用

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-15页
   ·计算机取证的必要性分析第10-11页
   ·数字证据的特点和计算机取证存在的问题第11-13页
   ·研究的内容和意义第13-14页
   ·论文结构第14-15页
第二章 计算机深度取证体系结构第15-32页
   ·计算机取证概述第15-23页
     ·计算机网络入侵取证综述第17-20页
     ·静态计算机取证的优势和缺陷第20-22页
     ·计算机深度取证的重要性第22-23页
   ·计算机取证原则第23-25页
   ·计算机取证领域的法律要求第25-28页
     ·证据类型规范方面的要求第25-27页
     ·法律界定方面的要求第27-28页
   ·计算机深度取证系统拓扑结构第28-31页
   ·本章小结第31-32页
第三章 计算机深度取证建模第32-41页
   ·入侵行为概述第32-33页
   ·典型的计算机取证模型第33-34页
   ·计算机深度取证模型的建立第34-40页
   ·本章小结第40-41页
第四章 网络协议分析和计算机取证系统实现第41-59页
   ·网络协议分析第41-45页
     ·网络协议分析方法和语义、行为分析第41-43页
     ·网络协议分析过程第43-44页
     ·协议分类算法第44-45页
   ·基于网络协议分析的计算机取证系统部分实现第45-55页
     ·基于网络协议分析的取证系统实现目标第45-46页
     ·数据包捕获的实现第46-47页
     ·协议分析的实现第47-50页
     ·检测规则定义的实现第50-53页
     ·数据包的分析、检测以及记录实现第53-55页
   ·基于主机信息的取证系统实现第55-57页
   ·取证系统的自我保护技术第57-58页
   ·本章小结第58-59页
第五章 取证数据安全转移存储方案的设计第59-65页
   ·加密体制的选取第59-60页
   ·证据存储分层逻辑流程第60-61页
   ·链路层处理模块处理流程第61-62页
   ·报文加解密逻辑结构设计第62-64页
   ·安全性分析第64页
   ·本章小结第64-65页
第六章 系统应用实例第65-69页
   ·系统运行界面截图第65页
   ·应用实例第65-66页
   ·结果分析第66-68页
   ·本章小结第68-69页
第七章 总结与展望第69-70页
致谢第70-71页
参考文献第71-74页
作者在学期间取得的学术成果第74-75页
附录第75页

论文共75页,点击 下载论文
上一篇:多通道图像MSER局部不变特征提取算法研究
下一篇:基于DSP的实时视频跟踪系统的设计