首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

计算机取证研究

摘要第1-9页
ABSTRACT第9-10页
第1章 绪论第10-15页
     ·研究背景第10-13页
       ·信息安全面临的主要问题第10-12页
       ·计算机取证的发展和研究概况第12-13页
     ·研究目标及主要工作第13页
     ·论文的组织结构第13-15页
第2章 计算机取证概述第15-31页
     ·计算机取证的相关概念第15-17页
       ·数字证据(Digital Evidence)第15页
       ·取证科学第15-16页
       ·计算机取证第16页
       ·计算机取证的三个重要知识体系第16-17页
     ·数字证据的特点第17-18页
     ·计算机取证的主要原则第18页
     ·计算机取证的主要步骤第18-19页
     ·计算机取证的主要技术第19-25页
       ·基于单机和设备的计算机取证技术第19-21页
       ·基于网络的计算机取证技术第21-25页
     ·计算机取证常用工具第25-27页
     ·计算机反取证技术第27-29页
       ·针对单机和设备的反取证技术第27-28页
       ·针对网络的反取证技术第28-29页
     ·积极计算机取证第29页
     ·本章小结第29-31页
第3章 计算机取证的法律问题第31-36页
     ·证据的法学概念第31-33页
       ·证据的概念第31-32页
       ·证据保全的概念第32-33页
     ·我国有关电子证据的规定第33-35页
     ·本章小结第35-36页
第4章 HoneyPot取证技术第36-44页
     ·HoneyPot的概念第36-37页
       ·HoneyPot的定义第36-37页
       ·HoneyPot的分类第37页
       ·HoneyPot的优点第37页
     ·HoneyPot的部署第37-39页
     ·HoneyPot中的主要技术第39-40页
     ·HoneyPot的构造方法第40-43页
     ·HoneyPot在计算机取证中的应用第43页
     ·本章小结第43-44页
第5章 网络实名制研究第44-57页
     ·网络实名制实施现状第44-47页
       ·网络实名制发展与现状第44-45页
       ·网络实名制需要解决的问题第45页
       ·PKI/PMI体系的局限性第45-46页
       ·《网络游戏防沉迷系统实名认证方案》第46-47页
     ·基础算法与理论第47-53页
       ·加密第47-49页
       ·杂凑(Hash)函数和消息认证码(MAC)第49-50页
       ·数字签名第50-51页
       ·公开密码基础设施(PKI)及数字证书第51-53页
     ·网络实名制解决方案第53-56页
       ·用例第53-54页
       ·认证协议第54-55页
       ·方案分析第55-56页
     ·本章小结第56-57页
第6章 总结与展望第57-59页
     ·论文所取得的成果第57-58页
     ·进一步的工作第58-59页
参考资料第59-62页
致谢第62-63页
学位论文评阅及答辩情况表第63页

论文共63页,点击 下载论文
上一篇:数据挖掘交互式过程可视化的研究与应用
下一篇:基于WEB的工程图纸管理系统的研究与应用