首页--政治、法律论文--法律论文--法学各部门论文--刑事侦查学(犯罪对策学、犯罪侦查学)论文--侦查技术与方法论文

网络电子取证技术研究

第一章 引言第1-14页
 1.1 研究背景第7-11页
  1.1.1 计算机网络安全概念第7-8页
  1.1.2 现在主流的网络安全技术第8-10页
  1.1.3 现有安全技术的问题第10-11页
 1.2 课题背景第11-12页
 1.3 研究进展第12页
 1.4 研究内容第12页
 1.5 本文的组织方式第12-14页
第二章 电子取证研究概述第14-21页
 2.1 什么是电子取证第14页
 2.2 电子证据第14-15页
 2.3 国内外研究现状第15-18页
  2.3.1 国外研究现状第16-17页
  2.3.2 国内研究现状第17-18页
 2.4 电子取证的发展历程第18页
 2.5 当前电子取证研究存在的问题第18-20页
  2.5.1 取证过程模型第18-19页
  2.5.2 电子取证技术第19-20页
 2.6 本文的研究目标第20-21页
第三章 网络电子取证模型第21-32页
 3.1 传统电子取证模型第21-25页
  3.1.1 基本过程模型(Basic Process Model)第21-22页
  3.1.2 事件响应过程模型(Incident Response Process Model)第22-23页
  3.1.3 法律执行过程模型(Law Enforcement Process Model)第23页
  3.1.4 过程抽象模型(An Abstract Process Model)第23-25页
  3.1.5 其它过程模型第25页
 3.2 网络电子取证模型需求分析第25-27页
 3.3 代理第三方签名网络电子取证过程模型第27-30页
  3.3.1 攻击预防阶段(Pre-incident Preparation Stage)第27-28页
  3.3.2 攻击过程取证阶段(During Attack Forensic Stage)第28-29页
  3.3.3 事后分析阶段(After Incident Analysis)第29-30页
  3.3.4 结果提交阶段第30页
 3.4 讨论第30-31页
 3.5 小结第31-32页
第四章 网络取证工具软件设计与实现第32-56页
 4.1 代理第三方签名的网络电子取证系统体系结构第32-35页
  4.1.1 取证服务器第32-33页
  4.1.2 取证代理第33-34页
  4.1.3 证据分析回放系统第34-35页
 4.2 取证服务器的设计和实现第35-39页
  4.2.1 界面设计第35-36页
  4.2.2 密钥发布模块设计第36页
  4.2.3 时间戳发布模块的设计第36-37页
  4.2.4 安全通信模块第37页
  4.2.5 随机数发生器第37-39页
 4.3 取证代理的设计和实现第39-51页
  4.3.1 数据获取模块第39-43页
  4.3.2 缓存区管理模块第43-45页
  4.3.3 与用户安全系统联动第45-46页
  4.3.3 证据提取模块第46-47页
  4.3.4 会话摘要模块第47-48页
  4.3.5 证据签名模块第48-49页
  4.3.6 时间戳请求模块第49-50页
  4.3.7 同步问题第50-51页
 4.4 事后分析系统第51-56页
  4.4.1 网络电子证据验证第51页
  4.4.2 网络数据分析第51-55页
  4.4.3 入侵回放第55-56页
第五章 代理第三方签名网络电子取证系统的应用第56-58页
 5.1 情况简介第56页
 5.2 攻击预防阶段的工作第56-57页
 5.3 攻击过程中取证第57页
 5.4 事后分析第57页
 5.5 证据提交第57-58页
第六章 总结和展望第58-59页
参考文献第59-61页
攻读硕士期间发表的研究论文第61-62页
致谢第62-63页

论文共63页,点击 下载论文
上一篇:中国转轨期农村金融体系的研究
下一篇:《大术》研究