首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

基于IDS的计算机犯罪证据动态取证技术研究

提要第1-7页
第一章 绪论第7-14页
   ·研究背景和意义第7-10页
     ·计算机犯罪现状第7-8页
     ·研究本课题的背景与现实意义第8-10页
   ·国内外研究概况第10-12页
     ·国外研究概况第10-11页
     ·国内研究概况第11-12页
   ·论文的主要研究内容第12-13页
   ·论文的结构第13-14页
第二章 计算机取证技术第14-24页
   ·计算机取证第14-15页
   ·计算机证据第15-16页
     ·计算机证据概述第15页
     ·计算机证据特点第15-16页
   ·计算机取证技术第16-19页
     ·计算机取证的主要技术第16-17页
     ·计算机取证的基本原则第17页
     ·计算机取证的步骤第17-19页
   ·计算机取证方法第19-23页
     ·静态计算机取证技术第19-21页
     ·动态计算机取证技术第21-23页
   ·动态取证与静态取证的比较分析第23-24页
第三章 入侵检测技术研究第24-30页
   ·人侵检测系统( ID S )概述第24-25页
     ·入侵检测系统(I D S)定义第24-25页
     ·入侵检测系统的特点第25页
   ·入侵方式分析第25-26页
   ·入侵检测技术第26-29页
     ·入侵检测原理第26-27页
     ·入侵检测的分类第27-28页
     ·入侵检测基本技术第28-29页
   ·当前入侵检测技术的不足第29页
   ·入侵检测技术发展方向第29-30页
第四章 基于 I DS 的计算机动态取证系统的总体设计第30-53页
   ·设计思想及其目标第30页
   ·入侵检测系统(I D S )与防火墙的关系分析第30-32页
   ·计算机取证系统的逻辑架构第32-34页
   ·计算机动态取证系统取证结构模型第34-53页
     ·入侵检测模块第36-37页
     ·证据获取模块第37-39页
     ·分析提取证据模块第39-51页
     ·证据提交模块第51-53页
第五章 总结与展望第53-61页
   ·全文总结第53-54页
   ·设计方法改进及展望第54-59页
   ·结束语第59-61页
参考文献第61-64页
摘要第64-67页
ABSTRACT第67-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:转型期公立高校国有资产运作研究
下一篇:网格计算中任务调度算法研究与实现