首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于主动获取的计算机取证方法及实现技术研究

内容提要第1-9页
第1章 绪论第9-21页
   ·选题背景与研究意义第10-19页
     ·计算机取证技术的发展第10-16页
     ·法学在计算机取证技术中的应用第16-17页
     ·论文的研究意义第17-19页
   ·论文的基本内容和结构第19-21页
第2章 取证技术及相关安全技术的综述和分析第21-38页
   ·电子证据第21-23页
     ·证据的概念第21页
     ·电子数据与电子证据第21-22页
     ·电子证据收集的基本原则第22-23页
     ·电子证据鉴定第23页
   ·计算机动态取证第23-28页
     ·计算机取证模型第23-26页
     ·计算机动态取证第26-28页
   ·其他相关技术第28-36页
     ·防火墙技术的研究第28-31页
     ·入侵检测技术的研究第31-34页
     ·蜜网技术的研究第34-35页
     ·P2DR 模型第35-36页
     ·安全策略第36页
   ·小结第36-38页
第3章 基于主动获取的计算机取证模型的建立第38-43页
   ·问题描述第38页
   ·A2CFM 模型覆盖的安全范围第38-40页
   ·A2CFM 模型设计原则第40-41页
   ·A2CFM 模型第41-42页
   ·小结第42-43页
第4章 安全审计辅助管理系统的设计与实现第43-50页
   ·USB 端口监测系统的设计第43-47页
     ·问题描述第43-44页
     ·USB 端口日志获取的设计与实现第44-47页
   ·打印端口监测系统的设计第47-49页
     ·问题描述第47页
     ·打印端口日志获取结构设计第47-48页
     ·打印端口日志获取的设计与实现第48-49页
   ·运行结果第49页
   ·小结第49-50页
第5章 主动获取的动态取证技术第50-60页
   ·取证信息源的获取第51-54页
     ·取证信息源第51-52页
     ·计算机证据的本体表示第52-54页
   ·协同审计分析第54页
   ·蜜网系统的设计第54-55页
   ·多层次压缩决策树算法第55-59页
     ·相关知识第55-56页
     ·C4.5 算法基本思想第56-57页
     ·多层次压缩决策树算法第57-59页
   ·小结第59-60页
第6章 主动获取的远程取证技术第60-82页
   ·引言第60-62页
   ·问题描述第62-63页
   ·内核模式的网络反监听第63-71页
     ·个人防火墙的核心层网络监控技术第64-65页
     ·编写驱动程序框架第65页
     ·穿越TDI 层第65-67页
     ·穿越NDIS 层第67-71页
   ·A2RFS 对U 盘内容的获取第71-72页
   ·A2RFS 获取取证信息第72-80页
     ·获取基本信息第72-78页
     ·A2RFS 其它实现第78-80页
   ·测试结果第80-81页
   ·小结第81-82页
第7章 基于攻击群模型的协同入侵判断的响应方法第82-87页
   ·问题描述第82页
   ·攻击群定义第82-84页
     ·响应原则第82-83页
     ·攻击描述第83-84页
     ·攻击群定义第84页
   ·攻击群模型第84-86页
     ·问题二的数学描述第84-85页
     ·极小支配集的求解第85-86页
     ·协同入侵的响应第86页
   ·小结第86-87页
第8章 总结与展望第87-89页
   ·全文工作总结第87-88页
   ·创新点第88页
   ·不足及研究展望第88-89页
参考文献第89-96页
附录一 计算机证据的本体语言描述第96-108页
攻读博士期间发表的学术论文及取得的科研成果第108-109页
致谢第109-110页
摘要第110-114页
Abstract第114-117页

论文共117页,点击 下载论文
上一篇:基于计算智能的网格资源监测预报系统
下一篇:基于数据挖掘的自适应异常检测研究