首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

计算机动态取证系统

内容提要第1-8页
第1章 引言第8-17页
   ·研究背景第8-12页
     ·网络信息安全第8-9页
     ·计算机犯罪第9-10页
     ·计算机犯罪的现状第10-11页
     ·计算机犯罪的发展趋势第11-12页
   ·研究意义第12-15页
     ·计算机取证技术第12页
     ·计算机取证技术发展方向第12-14页
     ·动态计算机取证系统设计思想的提出第14-15页
   ·研究内容和目标第15-17页
     ·论文的研究内容第15-16页
     ·论文的组织结构第16-17页
第2章 计算机取证技术第17-28页
   ·计算机取证技术第17-22页
     ·电子数据证据第17-18页
     ·计算机取证工作流程第18-19页
     ·计算机取证基本原则第19-21页
     ·计算机取证的法律问题第21-22页
   ·计算机取证技术现状第22-23页
     ·国外取证技术的研究现状第22页
     ·国内取证技术的研究现状第22-23页
   ·计算机取证工具第23-28页
     ·证据获取工具第23-25页
     ·证据存储工具第25页
     ·证据分析工具第25-27页
     ·证据归档工具第27-28页
第3章 计算机取证系统的概要设计第28-33页
   ·系统的设计目标第28-29页
   ·系统的逻辑架构第29-30页
   ·系统功能模块设计第30-31页
   ·系统工作流程第31-33页
第4章 取证加密传输模块设计与实现第33-48页
   ·日志获取模块设计与实现第33-40页
     ·日志系统研究第33-37页
     ·Windows 系统日志采集的实现第37-40页
   ·键盘记录设计与实现第40-43页
     ·利用系统钩子实现键盘记录第40页
     ·键盘记录的实现第40-43页
   ·现场证据获取模块设计与实现第43-45页
     ·现场证据主要信息源第43-44页
     ·实现技术及代码第44-45页
   ·加密传输模块设计与实现第45-48页
     ·SHA512 算法和CRC 校验第45-46页
     ·算法改进及加密过程实现第46-48页
第5章 网络取证机第48-55页
   ·网络取证机的设计第48-55页
     ·数据包捕获第48-49页
     ·TCP/IP 协议第49页
     ·网络数据证据获取第49-52页
     ·数据包解析第52-53页
     ·网络攻击证据的获取第53-55页
第6章 总结和展望第55-57页
   ·总结第55页
   ·未来工作第55-57页
参考文献第57-60页
致谢第60-61页
摘要第61-64页
Abstract第64-66页

论文共66页,点击 下载论文
上一篇:基于二进制树的RFID防碰撞算法的研究
下一篇:蛋白质远同源性推断