首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

长春市互联网安全现状及对策研究

摘要第1-5页
ABSTRACT第5-10页
第1章 绪论第10-22页
   ·选题背景及研究方向第10-12页
   ·国内外互联网安全立法和电子证据取证技术现状第12-14页
     ·国内外互联网相关立法情况第12-13页
     ·国内外电子证据取证技术发展现状第13-14页
   ·长春市互联网安全形势现状第14-19页
     ·长春市互联网面临的安全威胁第15-18页
     ·长春市互联网现状第18页
     ·长春市主要存在的互联网安全问题第18-19页
   ·论文整体结构第19-22页
     ·论文研究内容第19-20页
     ·论文章节安排第20-22页
第2章 互联网犯罪分析第22-28页
   ·什么是互联网犯罪第22-23页
   ·互联网犯罪的起源和形成第23-25页
     ·黑客文化对互联网犯罪者的影响第23页
     ·信息技术发展不均衡使网络犯罪活动猖獗第23-24页
     ·立法进程相对落后放纵了利用互联网的犯罪行为第24-25页
     ·互联网犯罪的低龄化妨碍了对互联网的管控力度第25页
   ·互联网犯罪种类及特点第25-26页
     ·犯罪种类第25-26页
     ·互联网犯罪的特点第26页
   ·互联网犯罪一般过程第26-28页
第3章 互联网犯罪取证技术及理论第28-38页
   ·电子证据基础知识第28-30页
     ·电子证据理论第28-29页
     ·电子证据特征第29页
     ·电子证据的存在形式第29-30页
   ·互联网犯罪取证的基本原则及方法第30-31页
     ·互联网犯罪取证的基本原则第30页
     ·互联网犯罪证据的获取方式第30页
     ·证据链的形成与保护第30-31页
     ·互联网犯罪证据的勘察形式第31页
   ·互联网犯罪证据来源、封存和鉴定第31-32页
     ·证据的主要来源第31页
     ·互联网犯罪证据的检查与提取第31页
     ·证据的固定与封存第31-32页
     ·证据的鉴定第32页
   ·互联网犯罪取证模型第32-34页
     ·互联网攻击过程第32-33页
     ·攻击手段第33-34页
     ·取证模型第34页
   ·互联网犯罪取证一般过程第34-36页
   ·互联网犯罪取证核心技术第36-38页
第4章 互联网攻击、入侵案件取证系统设计方案第38-62页
   ·取证系统模型第38-39页
   ·数据采集实现第39-51页
     ·网络监听的基本原理第39页
     ·用 Libpcap 软件包实现数据分组捕获第39-41页
     ·数据包的协议解析第41-42页
     ·网络监听程序实例第42-51页
   ·取证单元数据采集器设计与实现第51-59页
     ·核心文件信息的采集第52-56页
     ·进程状态监测第56-59页
   ·采集器与取证主机间的通讯过程第59页
   ·监测采集器运行状态第59-62页
第5章 互联网安全立法研究第62-68页
   ·互联网安全立法现状第62-63页
   ·互联网安全立法存在的问题第63-65页
     ·立法指导思想第63页
     ·法律适用行为范围过窄第63-64页
     ·刑法条文适用对象过窄第64页
     ·法律条文规定的作案工具范围过窄第64-65页
   ·我市互联网安全管理体系存在的问题第65页
   ·如何完善我市互联网安全管理体系第65-68页
     ·建立网络信息安全管理体系(ISMS)第65-66页
     ·建立规章制度和理顺管理机制第66页
     ·加强管理技术措施建设第66-67页
     ·争取政府的决策支持第67-68页
第6章 结论第68-70页
   ·全文总结第68页
   ·下一步工作计划第68-70页
参考文献第70-74页
作者简介第74-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:网关防毒墙系统设计与实现
下一篇:化工企业网络方案设计与实现