首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

计算机取证系统中的电子证据防篡改研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-16页
   ·研究背景和意义第9-10页
   ·国内外研究现状与未来发展方向第10-13页
     ·国外研究现状第10-11页
     ·国内研究现状第11-13页
     ·未来发展方向第13页
   ·论文主要工作、创新点及组织结构第13-16页
     ·论文主要工作和创新点第13-14页
     ·论文组织结构第14-16页
第二章 计算机取证和电子证据第16-25页
   ·计算机取证第16-20页
     ·计算机取证定义和原则第16-18页
     ·计算机取证技术和步骤第18-20页
   ·电子证据第20-23页
     ·电子证据定义第20页
     ·电子证据特性第20-21页
     ·证明力审查第21-23页
   ·电子证据保全面临的问题第23-24页
   ·本章小结第24-25页
第三章 防篡改理论和技术研究第25-38页
   ·身份认证技术第25-26页
   ·密码技术第26-32页
     ·密码体制第26-28页
     ·DES 和 RSA第28-30页
     ·消息认证和哈希函数第30-32页
     ·秘密分割门限方案第32页
   ·访问控制技术第32-34页
   ·数字签名第34-35页
     ·数字签名原理第34-35页
     ·数字签名特性第35页
   ·信息隐藏技术第35-36页
   ·本章小结第36-38页
第四章 电子证据管理策略设计和技术实现第38-55页
   ·工具介绍第38-41页
     ·Microsoft CryptoAPI 和 CSP第38-39页
     ·Windows Hook 技术第39-41页
   ·计算机取证系统平台第41-44页
   ·电子证据管理策略设计第44-45页
   ·电子证据管理策略的技术实现第45-54页
     ·多人签名第45-46页
     ·门限身份认证第46-47页
     ·电子证据监控第47-48页
     ·拷贝监控第48-51页
     ·打印监控第51-54页
   ·本章小结第54-55页
第五章 电子证据防篡改系统设计第55-74页
   ·系统设计目标第55-56页
   ·系统总体设计第56-58页
   ·身份管理模块设计第58-60页
     ·用户信息管理第58-60页
     ·用户登录模块第60页
   ·访问控制模块设计第60-63页
     ·角色管理和分配第60-61页
     ·权限管理和分配第61-62页
     ·动态访问控制第62-63页
   ·数据安全模块设计第63-70页
     ·数据加解密第65页
     ·密钥保管第65页
     ·密码部分算法实现第65-70页
   ·审计备份模块设计第70-73页
     ·审计模块第70-71页
     ·备份模块第71-73页
   ·本章小结第73-74页
第六章 总结和展望第74-75页
致谢第75-76页
参考文献第76-78页
攻硕期间取得的研究成果第78-79页

论文共79页,点击 下载论文
上一篇:目标识别与跟踪在激光主动侦查中的研究
下一篇:基于小波的图像压缩编码