基于主动获取的计算机取证方法及实现技术研究
内容提要 | 第1-9页 |
第1章 绪论 | 第9-21页 |
·选题背景与研究意义 | 第10-19页 |
·计算机取证技术的发展 | 第10-16页 |
·法学在计算机取证技术中的应用 | 第16-17页 |
·论文的研究意义 | 第17-19页 |
·论文的基本内容和结构 | 第19-21页 |
第2章 取证技术及相关安全技术的综述和分析 | 第21-38页 |
·电子证据 | 第21-23页 |
·证据的概念 | 第21页 |
·电子数据与电子证据 | 第21-22页 |
·电子证据收集的基本原则 | 第22-23页 |
·电子证据鉴定 | 第23页 |
·计算机动态取证 | 第23-28页 |
·计算机取证模型 | 第23-26页 |
·计算机动态取证 | 第26-28页 |
·其他相关技术 | 第28-36页 |
·防火墙技术的研究 | 第28-31页 |
·入侵检测技术的研究 | 第31-34页 |
·蜜网技术的研究 | 第34-35页 |
·P2DR 模型 | 第35-36页 |
·安全策略 | 第36页 |
·小结 | 第36-38页 |
第3章 基于主动获取的计算机取证模型的建立 | 第38-43页 |
·问题描述 | 第38页 |
·A2CFM 模型覆盖的安全范围 | 第38-40页 |
·A2CFM 模型设计原则 | 第40-41页 |
·A2CFM 模型 | 第41-42页 |
·小结 | 第42-43页 |
第4章 安全审计辅助管理系统的设计与实现 | 第43-50页 |
·USB 端口监测系统的设计 | 第43-47页 |
·问题描述 | 第43-44页 |
·USB 端口日志获取的设计与实现 | 第44-47页 |
·打印端口监测系统的设计 | 第47-49页 |
·问题描述 | 第47页 |
·打印端口日志获取结构设计 | 第47-48页 |
·打印端口日志获取的设计与实现 | 第48-49页 |
·运行结果 | 第49页 |
·小结 | 第49-50页 |
第5章 主动获取的动态取证技术 | 第50-60页 |
·取证信息源的获取 | 第51-54页 |
·取证信息源 | 第51-52页 |
·计算机证据的本体表示 | 第52-54页 |
·协同审计分析 | 第54页 |
·蜜网系统的设计 | 第54-55页 |
·多层次压缩决策树算法 | 第55-59页 |
·相关知识 | 第55-56页 |
·C4.5 算法基本思想 | 第56-57页 |
·多层次压缩决策树算法 | 第57-59页 |
·小结 | 第59-60页 |
第6章 主动获取的远程取证技术 | 第60-82页 |
·引言 | 第60-62页 |
·问题描述 | 第62-63页 |
·内核模式的网络反监听 | 第63-71页 |
·个人防火墙的核心层网络监控技术 | 第64-65页 |
·编写驱动程序框架 | 第65页 |
·穿越TDI 层 | 第65-67页 |
·穿越NDIS 层 | 第67-71页 |
·A2RFS 对U 盘内容的获取 | 第71-72页 |
·A2RFS 获取取证信息 | 第72-80页 |
·获取基本信息 | 第72-78页 |
·A2RFS 其它实现 | 第78-80页 |
·测试结果 | 第80-81页 |
·小结 | 第81-82页 |
第7章 基于攻击群模型的协同入侵判断的响应方法 | 第82-87页 |
·问题描述 | 第82页 |
·攻击群定义 | 第82-84页 |
·响应原则 | 第82-83页 |
·攻击描述 | 第83-84页 |
·攻击群定义 | 第84页 |
·攻击群模型 | 第84-86页 |
·问题二的数学描述 | 第84-85页 |
·极小支配集的求解 | 第85-86页 |
·协同入侵的响应 | 第86页 |
·小结 | 第86-87页 |
第8章 总结与展望 | 第87-89页 |
·全文工作总结 | 第87-88页 |
·创新点 | 第88页 |
·不足及研究展望 | 第88-89页 |
参考文献 | 第89-96页 |
附录一 计算机证据的本体语言描述 | 第96-108页 |
攻读博士期间发表的学术论文及取得的科研成果 | 第108-109页 |
致谢 | 第109-110页 |
摘要 | 第110-114页 |
Abstract | 第114-117页 |