首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电子邮件取证模型设计及关键问题分析

摘要第5-6页
Abstract第6页
引言第10-13页
    (一) 研究背景与意义第10-11页
    (二) 国内外发展现状第11页
    (三) 本文研究内容第11-12页
    (四) 本文主要内容与组织结构第12-13页
第一章 电子邮件取证基础第13-17页
    1.1 电子邮件取证介绍第13页
    1.2 电子邮件取证的技术基础第13-17页
        1.1.1 只读第14-15页
        1.1.2 克隆与镜像第15-16页
        1.1.3 HASH校验第16-17页
第二章 电子邮件取证中的数据获取第17-25页
    2.1 电子数据的固定第17-19页
        2.1.1 基于硬盘的电子数据固定第17-18页
        2.1.2 基于手机的电子数据固定第18-19页
    2.2 电子邮件的静态提取第19-21页
        2.2.1 电子邮件取证的数据静态获取模型第19页
        2.2.2 客户端邮件的获取第19-20页
        2.2.3 web邮件的获取第20页
        2.2.4 电子邮件取证中的其他数据获取第20-21页
    2.3 电子邮件的动态提取第21-25页
        2.3.1 电子邮件的动态提取的模型第21-22页
        2.3.2 电子邮件数据包的抓取的可行性验证第22-25页
第三章 电子邮件取证中的“证”第25-39页
    3.1 电子邮件相关数据的搜索第25-31页
        3.1.1 数据恢复第26-29页
        3.1.2 关键字搜索技术第29-31页
    3.2 电子邮件相关数据的分析第31-33页
        3.2.1 文件属性分析技术第31页
        3.2.2 文件数字摘要分析技术第31页
        3.2.3 日志分析技术第31-32页
        3.2.4 附件代码的功能分析第32页
        3.2.5 行为分析第32-33页
    3.3 电子证据的呈现第33-36页
    3.4 电子邮件取证过程中的的密码问题第36-38页
        3.4.1 密码技术破解的一般方法第36页
        3.4.2 电子数据取证中密码破解的过程第36-37页
        3.4.3 电子邮件相关密码的破解第37-38页
    3.5 小结第38-39页
第四章 电子邮件的真实性取证问题第39-47页
    4.1 电子邮件真实性取证的过程及复杂度分析第39-40页
        4.1.1 电子邮件真实性取证的过程第39页
        4.1.2 电子邮件真实性取证的复杂度分析第39-40页
    4.2 基于邮件头的真实性取证方法第40-44页
        4.2.1 邮件头获取方法第40-42页
        4.2.2 邮件头的分析第42-44页
    4.3 基于发送环境的真实性取证第44页
    4.4 电子邮件真实性案例分析第44-47页
        4.4.1 案例背景第44-45页
        4.4.2 制作镜像文件第45页
        4.4.3 搜索电子邮件第45页
        4.4.4 打开邮件头第45-46页
        4.4.5 分析与结果第46-47页
第五章 特定信息电子邮件分类器的实现第47-55页
    5.1 算法的选择第47-48页
    5.2 SVM算法的介绍第48-49页
        5.2.1 线性可分模式的最优超平面第48页
        5.2.2 不可分模式的最优超平面第48-49页
        5.2.3 使用核方法的支持向量机第49页
    5.3 数据集特征值确定及预处理第49-50页
    5.4 核函数的选择第50页
    5.5 验证过程第50页
    5.6 实验第50-55页
        5.6.1 样本第51页
        5.6.2 样本特征的选取及赋值第51页
        5.6.3 方法第51-53页
        5.6.4 实验结果第53-54页
        5.6.5 结论第54-55页
第六章 总结与展望第55-57页
    6.1 总结第55页
    6.2 展望第55-57页
参考文献第57-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:天舟文化投资战略研究
下一篇:面向情报大数据的决策树增量学习算法研究