首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机取证技术的研究与设计

摘要第1-4页
Abstract第4-9页
第一章 引言第9-21页
   ·论文选题背景和意义第9-11页
     ·计算机犯罪现状第9-10页
     ·课题研究的意义第10-11页
   ·课题的国内外现状分析第11-15页
   ·计算机取证技术介绍第15-18页
     ·计算机取证的步骤第16-17页
     ·现有的计算机取证工具第17-18页
   ·系统框架第18-19页
   ·论文主要工作第19-20页
   ·论文章节安排第20-21页
第二章 计算机静态取证系统第21-44页
   ·本地文件浏览、修改、添加、删除记录查找模块第21-23页
   ·上网历史记录的数据信息提取模块第23-25页
   ·Cookies 文件分析模块第25-29页
     ·Cookies 的传递流程第25-26页
     ·Cookies 欺骗第26-27页
     ·Cookies 文件分析技术第27-29页
   ·本机服务运行状态查看模块第29-34页
     ·Windows 系统服务调用机制第30-32页
     ·Windows 系统服务调用的实现过程第32-34页
   ·系统注册表信息的提取第34-41页
     ·注册表的结构第34-36页
     ·注册表信息提取关键技术第36-38页
     ·注册表信息提取实现过程第38-41页
   ·进程与端口关联查询模块第41-43页
     ·计算机端口第41-42页
     ·证据获取方式第42-43页
 本章小结第43-44页
第三章 计算机动态取证系统第44-65页
   ·动态证据提取的必要性第44页
   ·动态取证技术的研究与设计第44-64页
     ·系统注册表状态监控模块第44-49页
     ·系统文件监控模块第49-54页
     ·上网记录监控模块第54-64页
 本章小结第64-65页
第四章 计算机弱口令探测第65-81页
   ·黑客利用计算机弱口令攻击方法第65-66页
   ·计算机弱口令探测技术与现有工具第66-73页
     ·计算机弱口令探测技术第66-71页
     ·现有计算机弱口令探测工具第71-73页
   ·计算机弱口令探测系统的设计与实现第73-80页
     ·功能描述第73页
     ·弱口令扫描实现过程第73-77页
     ·CGI 漏洞扫描第77-80页
 本章小结第80-81页
第五章 总结与展望第81-83页
参考文献第83-86页
致谢第86-87页
在学期间的研究成果及获奖情况第87页

论文共87页,点击 下载论文
上一篇:基于Windows的IPSec VPN穿越NAT技术研究与实现
下一篇:文档安全管理系统中身份认证与访问控制技术研究