首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵取证系统

第—章 引言第1-12页
 1.1 安全概况第7-8页
 1.2 现有的网络安全技术第8-9页
 1.3 防不胜防的网络攻击第9-10页
 1.4 研究背景第10-11页
 1.5 取得的成果第11页
 1.6 本文的内容结构第11-12页
第二章 计算机取证技术第12-16页
 2.1 计算机取证的定义第12页
 2.2 计算机取证的目的第12页
 2.3 电子证据的特点第12-14页
 2.4 电子证据的来源第14-15页
 2.5 计算机取证的基本步骤第15页
 2.6 计算机取证技术的分析第15-16页
第三章 网络入侵取证系统第16-20页
 3.1 网络入侵取证系统模型第16页
 3.2 网络入侵取证系统的理论基础第16-17页
 3.3 网络入侵取证系统的工作步骤第17-19页
 3.4 网络入侵取证系统的模块化分第19页
 3.5 网络入侵取证系统的优点第19-20页
第四章 取证系统的安全日志模块第20-30页
 4.1 安全日志模块的构架第20-21页
 4.2 安全日志模块的基础理论第21-26页
  4.2.1 LINUX以日志简介第21-22页
  4.2.2 日志文件的产生第22-24页
  4.2.3 传统的日志文件的不足第24-25页
  4.2.4 安全日志模块的优点第25-26页
 4.3 安全日志模块的核心技术第26-30页
  4.3.1 日志文件生成程序的安全性第26页
  4.3.2 日志文件存储的安全性第26-27页
  4.3.3 日志文件传输的安全性第27-29页
  4.3.4 日志文件完整性校验第29-30页
第五章 取证系统的网络数据收集模块第30-35页
 5.1 网络数据收集模块的体系构架第30页
 5.2 网络数据收集模块的理论基础第30-31页
 5.3 网络数据收集的瓶颈第31-33页
 5.4 网络数据收集模块的优化第33-35页
第六章 取证系统的分析模块第35-40页
 6.1 取证技术中分析模块的特殊性第35-36页
  6.1.1 日志分析的目的第35-36页
  6.1.2 日志分析的方法第36页
 6.2 网络数据分析第36-40页
第七章 安全网络时间同步第40-44页
 7.1 时间同步的意义第40-41页
 7.2 时间同步的理论基础第41-42页
 7.3 网络时间同步的实现第42-44页
第八章 研究展望第44-45页
感谢第45-46页
参考文献第46页

论文共46页,点击 下载论文
上一篇:优秀田径运动员赛前训练和比赛心理状况与免疫机能的关系研究
下一篇:知识视域中的教学革新