基于多代理的网络入侵动态取证的研究--网络证据获取技术研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-6页 |
| 第1章 绪论 | 第6-12页 |
| ·研究背景 | 第6-10页 |
| ·本文的工作 | 第10页 |
| ·论文的结构 | 第10-12页 |
| 第2章 计算机取证研究概述 | 第12-24页 |
| ·计算机取证 | 第12-19页 |
| ·电子证据 | 第19-21页 |
| ·电子证据的获取关键技术 | 第21-24页 |
| 第3章 网络证据获取过程模型的研究 | 第24-37页 |
| ·传统的证据获取过程模型 | 第24-31页 |
| ·证据获取过程模型分析 | 第31-32页 |
| ·基于入侵检测的网络证据获取过程模型的设计 | 第32-35页 |
| ·讨论 | 第35-37页 |
| 第4章 基于多代理的网络证据获取系统结构研究 | 第37-45页 |
| ·多代理的网络证据获取的必要性 | 第37-38页 |
| ·MANECS 的总体设计 | 第38-42页 |
| ·代理的协作机制 | 第42-43页 |
| ·代理的通信机制 | 第43-44页 |
| ·MANECS 的优点 | 第44-45页 |
| 第5章 证据获取关键技术的实现 | 第45-73页 |
| ·网络数据收集的实现 | 第45-47页 |
| ·电子证据的高效识别与获取实现 | 第47-67页 |
| ·证据可靠保全的实现 | 第67-73页 |
| 第6章 结论及今后的工作 | 第73-75页 |
| 参考文献 | 第75-79页 |
| 硕士期间发表的论文 | 第79-80页 |
| 致谢 | 第80页 |