首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于孤立点挖掘技术构建特征集模型的计算机取证研究

中文摘要第3-4页
Abstract第4-5页
第一章 绪论第8-12页
    1.1 研究背景及意义第8-9页
    1.2 国内外研究现状第9-10页
    1.3 本文的主要研究内容和组织结构第10-12页
        1.3.1 本文研究的主要内容第10页
        1.3.2 本文的组织结构第10-12页
第二章 电子证据与计算机取证第12-18页
    2.1 电子证据的概念第12页
    2.2 电子证据的特征第12-13页
        2.2.1 电子证据与视听材料的区别第13页
        2.2.2 电子证据的定位第13页
    2.3 电子证据的现状及其发展第13-14页
    2.4 计算机取证介绍第14-15页
        2.4.1 计算机取证的基本原则与一般步骤第14-15页
        2.4.2 计算机取证的概念第15页
    2.5 计算机取证常用技术第15-17页
        2.5.1 数据恢复技术第15-16页
        2.5.2 加密解密技术第16页
        2.5.3 反向工程技术第16页
        2.5.4 入侵检测技术第16-17页
    2.6 本章小结第17-18页
第三章 数据恢复技术在取证中的应用以及存在的问题第18-31页
    3.1 Windows操作系统的数据恢复第19-26页
        3.1.1 Windows操作系统磁盘结构第19-21页
        3.1.2 FAT文件系统与取证分析第21-23页
        3.1.3 NTFS文件系统与取证分析第23-26页
    3.2 Linux操作系统的文件系统结构与取证分析第26-30页
    3.3 本章小结第30-31页
第四章 基于特征集构建的取证模型第31-36页
    4.1 构建特征集模型的意义和目的第31-32页
    4.2 基于特征集构建的取证模型的提出第32-34页
    4.3 基于特征集构建的取证模型的取证步骤第34-35页
    4.4 本章小结第35-36页
第五章 孤立点挖掘技术在特征集构建中的应用第36-42页
    5.1 基于皮尔森相关系数的文件特征相似度计算第36-37页
    5.2 基于余弦相似性的文本内容相似度计算第37-40页
        5.2.1 TF-IDF算法介绍第37-38页
        5.2.2 余弦相似度算法在文件相似度计算中的应用第38-40页
    5.3 用孤立点挖掘技术构建特征集第40-41页
    5.4 本章小结第41-42页
第六章 基于孤立点算法构建特征集模型的可信性评估第42-50页
    6.1 实验工具第42页
    6.2 实验目的及步骤第42-46页
        6.2.1 实验一第42-45页
        6.2.2 实验二第45-46页
    6.3 实验结果分析第46-49页
    6.4 本章小结第49-50页
第七章 总结与展望第50-52页
    7.1 主要研究工作总结第50页
    7.2 下一步工作的展望第50-52页
参考文献第52-54页
在学期间的研究成果第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:提高多级电磁环网稳定性及输电能力的协调运行控制方法
下一篇:恒流或恒压式感应无线电能传输特性研究及应用