计算机取证系统中的数据加密和数据分析的研究和实现
摘要 | 第1-5页 |
Abstract | 第5-10页 |
第一章 引言 | 第10-17页 |
·论文选题背景和意义 | 第10-14页 |
·计算机犯罪现状 | 第10-11页 |
·网络安全防护技术 | 第11-12页 |
·计算机取证国内外研究背景 | 第12-14页 |
·课题在实际应用方面的意义和价值 | 第14页 |
·数据加密和数据分析在计算机取证系统中的重要性 | 第14-16页 |
·计算机证据的特点 | 第14-15页 |
·数据加密和数据分析的重要作用 | 第15-16页 |
·论文的主要工作和组织结构 | 第16-17页 |
第二章 计算机取证研究 | 第17-22页 |
·计算机取证技术 | 第17-20页 |
·计算机取证技术的相关概念 | 第17-18页 |
·计算机取证的基本原则 | 第18页 |
·计算机取证的相关技术 | 第18-20页 |
·计算机取证技术的应用领域 | 第20页 |
·静态取证和动态取证 | 第20-21页 |
·本章小结 | 第21-22页 |
第三章 数据分析及其在计算机取证系统中的应用 | 第22-42页 |
·数据挖掘简介 | 第22-25页 |
·数据库中的知识发现 | 第22-24页 |
·数据挖掘 | 第24-25页 |
·计算机取证分析技术的特殊性和难点 | 第25-28页 |
·电子证据与传统证据的区别 | 第25-27页 |
·电子证据来源繁杂、格式不一 | 第27页 |
·不同来源数据之间隐含的关联难以发现 | 第27-28页 |
·办案人员的专家知识和法律意识 | 第28页 |
·数据挖掘在计算机取证分析的应用研究思路 | 第28-30页 |
·为什么要采用数据挖掘技术 | 第28-29页 |
·chameleon 算法简介 | 第29-30页 |
·数据挖掘的关键性技术研究 | 第30-38页 |
·日志分析 | 第30-32页 |
·算法设计 | 第32-35页 |
·特征参数选择 | 第35-36页 |
·阈值选择 | 第36-37页 |
·权重计算 | 第37-38页 |
·日志数据预处理 | 第38-41页 |
·日志预处理 | 第38-39页 |
·日志数据库 | 第39-41页 |
·小结 | 第41-42页 |
第四章 动态取证系统的实现和实例测试 | 第42-59页 |
·需求分析 | 第42-44页 |
·功能需求 | 第42-43页 |
·用户需求 | 第43-44页 |
·设计环境 | 第44页 |
·原型系统设计 | 第44-52页 |
·原型系统总体结构设计 | 第44-45页 |
·日志收集模块 | 第45-47页 |
·日志分析模块 | 第47-50页 |
·用户交互模块 | 第50-51页 |
·总体流程 | 第51-52页 |
·测试结果分析 | 第52-57页 |
·测试目的以及测试案例设计 | 第53页 |
·测试环境搭建 | 第53-54页 |
·测试结果 | 第54-57页 |
·结果分析 | 第57页 |
·本章小结 | 第57-59页 |
第五章 数据加密在计算机取证系统中的应用 | 第59-66页 |
·日志数据库加密的时机,要求与限制 | 第59-60页 |
·日志数据库加密的时机 | 第59页 |
·数据库加密的要求 | 第59-60页 |
·日志数据库加密的限制 | 第60页 |
·数据库加密方式 | 第60-61页 |
·DBMS 外部加密 | 第60-61页 |
·DBMS 内部加密 | 第61页 |
·加密粒度 | 第61-63页 |
·数据库级 | 第61-62页 |
·表级 | 第62页 |
·记录级 | 第62页 |
·字段级 | 第62-63页 |
·数据项级 | 第63页 |
·加密算法 | 第63页 |
·密钥管理 | 第63页 |
·数据库加密后的影响 | 第63-64页 |
·性能影响 | 第63-64页 |
·DBMS 影响 | 第64页 |
·加密系统的安全问题 | 第64-65页 |
·本章小结 | 第65-66页 |
第六章 取证系统日志数据库加密的设计 | 第66-78页 |
·逻辑模型 | 第66页 |
·加/脱密引擎 | 第66-69页 |
·体系结构 | 第67页 |
·数据库接口模块 | 第67-68页 |
·加/脱密处理模块 | 第68-69页 |
·语法分析模块 | 第69页 |
·密钥管理 | 第69-72页 |
·密钥管理方案 | 第69-71页 |
·密钥产生过程 | 第71页 |
·密钥更新 | 第71-72页 |
·加密管理模块 | 第72-76页 |
·用户注册模块 | 第72页 |
·加密字典配置模块 | 第72-73页 |
·加密定义修改模块 | 第73-74页 |
·表信息检索模块 | 第74-75页 |
·密文表配置模块 | 第75页 |
·数据转换模块 | 第75-76页 |
·安全性分析 | 第76-77页 |
·本章小结 | 第77-78页 |
第七章 总结 | 第78-80页 |
致谢 | 第80-81页 |
参考文献 | 第81-84页 |
攻硕期间取得的研究成果 | 第84-85页 |