首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

计算机取证系统中的数据加密和数据分析的研究和实现

摘要第1-5页
Abstract第5-10页
第一章 引言第10-17页
   ·论文选题背景和意义第10-14页
     ·计算机犯罪现状第10-11页
     ·网络安全防护技术第11-12页
     ·计算机取证国内外研究背景第12-14页
     ·课题在实际应用方面的意义和价值第14页
   ·数据加密和数据分析在计算机取证系统中的重要性第14-16页
     ·计算机证据的特点第14-15页
     ·数据加密和数据分析的重要作用第15-16页
   ·论文的主要工作和组织结构第16-17页
第二章 计算机取证研究第17-22页
   ·计算机取证技术第17-20页
     ·计算机取证技术的相关概念第17-18页
     ·计算机取证的基本原则第18页
     ·计算机取证的相关技术第18-20页
     ·计算机取证技术的应用领域第20页
   ·静态取证和动态取证第20-21页
   ·本章小结第21-22页
第三章 数据分析及其在计算机取证系统中的应用第22-42页
   ·数据挖掘简介第22-25页
     ·数据库中的知识发现第22-24页
     ·数据挖掘第24-25页
   ·计算机取证分析技术的特殊性和难点第25-28页
     ·电子证据与传统证据的区别第25-27页
     ·电子证据来源繁杂、格式不一第27页
     ·不同来源数据之间隐含的关联难以发现第27-28页
     ·办案人员的专家知识和法律意识第28页
   ·数据挖掘在计算机取证分析的应用研究思路第28-30页
     ·为什么要采用数据挖掘技术第28-29页
     ·chameleon 算法简介第29-30页
   ·数据挖掘的关键性技术研究第30-38页
     ·日志分析第30-32页
     ·算法设计第32-35页
     ·特征参数选择第35-36页
     ·阈值选择第36-37页
     ·权重计算第37-38页
   ·日志数据预处理第38-41页
     ·日志预处理第38-39页
     ·日志数据库第39-41页
   ·小结第41-42页
第四章 动态取证系统的实现和实例测试第42-59页
   ·需求分析第42-44页
     ·功能需求第42-43页
     ·用户需求第43-44页
     ·设计环境第44页
   ·原型系统设计第44-52页
     ·原型系统总体结构设计第44-45页
     ·日志收集模块第45-47页
     ·日志分析模块第47-50页
     ·用户交互模块第50-51页
     ·总体流程第51-52页
   ·测试结果分析第52-57页
     ·测试目的以及测试案例设计第53页
     ·测试环境搭建第53-54页
     ·测试结果第54-57页
     ·结果分析第57页
   ·本章小结第57-59页
第五章 数据加密在计算机取证系统中的应用第59-66页
   ·日志数据库加密的时机,要求与限制第59-60页
     ·日志数据库加密的时机第59页
     ·数据库加密的要求第59-60页
     ·日志数据库加密的限制第60页
   ·数据库加密方式第60-61页
     ·DBMS 外部加密第60-61页
     ·DBMS 内部加密第61页
   ·加密粒度第61-63页
     ·数据库级第61-62页
     ·表级第62页
     ·记录级第62页
     ·字段级第62-63页
     ·数据项级第63页
   ·加密算法第63页
   ·密钥管理第63页
   ·数据库加密后的影响第63-64页
     ·性能影响第63-64页
     ·DBMS 影响第64页
   ·加密系统的安全问题第64-65页
   ·本章小结第65-66页
第六章 取证系统日志数据库加密的设计第66-78页
   ·逻辑模型第66页
   ·加/脱密引擎第66-69页
     ·体系结构第67页
     ·数据库接口模块第67-68页
     ·加/脱密处理模块第68-69页
     ·语法分析模块第69页
   ·密钥管理第69-72页
     ·密钥管理方案第69-71页
     ·密钥产生过程第71页
     ·密钥更新第71-72页
   ·加密管理模块第72-76页
     ·用户注册模块第72页
     ·加密字典配置模块第72-73页
     ·加密定义修改模块第73-74页
     ·表信息检索模块第74-75页
     ·密文表配置模块第75页
     ·数据转换模块第75-76页
   ·安全性分析第76-77页
   ·本章小结第77-78页
第七章 总结第78-80页
致谢第80-81页
参考文献第81-84页
攻硕期间取得的研究成果第84-85页

论文共85页,点击 下载论文
上一篇:基于指纹技术的火车站身份认证系统设计与实现
下一篇:广播全台网络业务管理子系统的设计与实现