| 摘要 | 第1-6页 |
| ABSTRACT | 第6-11页 |
| 1 绪论 | 第11-14页 |
| ·研究背景 | 第11-12页 |
| ·论文研究的主要内容 | 第12页 |
| ·论文组织结构 | 第12-14页 |
| 2 背景知识介绍 | 第14-27页 |
| ·计算机犯罪 | 第14-15页 |
| ·计算机取证技术 | 第15-19页 |
| ·计算机日志 | 第19-22页 |
| ·数据挖掘技术 | 第22-26页 |
| ·本章小结 | 第26-27页 |
| 3 关键技术研究 | 第27-40页 |
| ·算法设计 | 第27-35页 |
| ·日志数据预处理 | 第35-39页 |
| ·本章小结 | 第39-40页 |
| 4 原型系统设计与分析 | 第40-50页 |
| ·需求分析 | 第40-42页 |
| ·原型系统设计 | 第42-49页 |
| ·本章小结 | 第49-50页 |
| 5 测试结果分析 | 第50-57页 |
| ·测试目的以及测试案例设计 | 第50页 |
| ·测试环境搭建 | 第50-51页 |
| ·测试结果 | 第51-55页 |
| ·结果分析 | 第55-56页 |
| ·本章小结 | 第56-57页 |
| 6 结语 | 第57-59页 |
| ·主要结果总结 | 第57页 |
| ·不足之处 | 第57页 |
| ·进一步的研发和展望 | 第57-59页 |
| 致谢 | 第59-60页 |
| 参考文献 | 第60-62页 |
| 附录 | 第62-64页 |