文档碎片取证关键技术研究
| 目录 | 第1-7页 |
| 表目录 | 第7-8页 |
| 图目录 | 第8-9页 |
| 摘要 | 第9-10页 |
| ABSTRACT | 第10-11页 |
| 第一章 绪论 | 第11-22页 |
| ·引言 | 第11-12页 |
| ·文档碎片产生根源 | 第12-16页 |
| ·磁盘碎片 | 第13-14页 |
| ·交换空间 | 第14-15页 |
| ·对等网络技术 | 第15页 |
| ·反取证技术 | 第15-16页 |
| ·文档碎片取证技术研究现状 | 第16-19页 |
| ·文档碎片取证分析模型 | 第16-17页 |
| ·文档碎片分类技术 | 第17-18页 |
| ·文档碎片重组技术 | 第18页 |
| ·模型取证能力评价机制 | 第18页 |
| ·国内数字取证调查技术现状 | 第18-19页 |
| ·研究必要性 | 第19-20页 |
| ·本文主要研究内容与组织结构 | 第20-22页 |
| 第二章 文档碎片取证模型 | 第22-39页 |
| ·引言 | 第22-23页 |
| ·相关工作 | 第23-26页 |
| ·数字犯罪现场调查过程模型 | 第23-24页 |
| ·综合数字调查过程模型 | 第24-25页 |
| ·基于目标的层次框架 | 第25-26页 |
| ·端到端数字调查过程 | 第26页 |
| ·文档碎片数据特性 | 第26-28页 |
| ·类型特性 | 第26页 |
| ·内容特性 | 第26-27页 |
| ·逻辑特性 | 第27-28页 |
| ·取证分析模型 | 第28-32页 |
| ·模型优缺点 | 第32-33页 |
| ·同现有模型比较 | 第33-34页 |
| ·模型应用-案例1 | 第34-36页 |
| ·色情案件描述 | 第34页 |
| ·取证分析过程 | 第34-36页 |
| ·模型应用-案例2 | 第36-38页 |
| ·勒索案件描述 | 第36页 |
| ·取证分析过程 | 第36-38页 |
| ·小结 | 第38-39页 |
| 第三章 文档碎片分类算法 | 第39-69页 |
| ·引言 | 第39页 |
| ·文档碎片类型 | 第39-42页 |
| ·分类问题形式化描述 | 第42-45页 |
| ·三级碎片分类模型 | 第45-48页 |
| ·分类思想 | 第45页 |
| ·分类模型 | 第45-46页 |
| ·关键问题 | 第46-48页 |
| ·基于朴素贝叶斯原理的文件头碎片分类算法 | 第48-56页 |
| ·文件头碎片特征 | 第48-51页 |
| ·碎片特征提取算法 | 第51-52页 |
| ·朴素贝叶斯算法 | 第52-53页 |
| ·算法改进 | 第53页 |
| ·算法实现 | 第53-54页 |
| ·实验文档碎片集 | 第54页 |
| ·分类性能评价方法 | 第54-55页 |
| ·实验结果分析 | 第55-56页 |
| ·基于增强k频谱核的支持向量机文件头碎片分类算法 | 第56-63页 |
| ·支持向量机分类理论 | 第57-58页 |
| ·支持向量机中的核函数 | 第58页 |
| ·增强k频谱串核 | 第58-59页 |
| ·基于后缀树的核矩阵计算 | 第59-60页 |
| ·分类算法 | 第60页 |
| ·SVM模型选择 | 第60-61页 |
| ·实验及结果 | 第61-62页 |
| ·算法比较 | 第62-63页 |
| ·基于信息论中熵原理的碎片分类算法 | 第63-68页 |
| ·文档碎片信息熵 | 第63-64页 |
| ·文档碎片信息熵计算方法 | 第64-66页 |
| ·基于文档碎片熵特征分类算法 | 第66-67页 |
| ·实验及结果分析 | 第67-68页 |
| ·小结 | 第68-69页 |
| 第四章 文档碎片重组技术 | 第69-84页 |
| ·引言 | 第69页 |
| ·碎片重组问题及其形式化描述 | 第69-72页 |
| ·碎片重组问题 | 第69-70页 |
| ·形式化描述 | 第70-71页 |
| ·重组方案 | 第71-72页 |
| ·基于像素相似度的图像碎片重组算法 | 第72-78页 |
| ·图像碎片分析 | 第73页 |
| ·碎片连接权重计算方法 | 第73-74页 |
| ·重组算法 | 第74-75页 |
| ·相等权重调整算法 | 第75-76页 |
| ·实验结果及其分析 | 第76-78页 |
| ·基于区域碎片重组方法 | 第78-83页 |
| ·动机 | 第78-79页 |
| ·文件个体区域识别 | 第79页 |
| ·基于区域重组算法 | 第79-80页 |
| ·结果及分析 | 第80-83页 |
| ·小结 | 第83-84页 |
| 第五章 模型取证能力评价参考准则 | 第84-92页 |
| ·引言 | 第84-86页 |
| ·模型调取证能力评价参考准则 | 第86-90页 |
| ·保护能力 | 第86-87页 |
| ·获取能力 | 第87-88页 |
| ·分析能力 | 第88-89页 |
| ·时间能力 | 第89页 |
| ·认证能力 | 第89-90页 |
| ·再现能力 | 第90页 |
| ·模型取证能力评价参考准则应用 | 第90-91页 |
| ·小结 | 第91-92页 |
| 结束语 | 第92-94页 |
| 致谢 | 第94-95页 |
| 参考文献 | 第95-105页 |
| 作者在学期间取得的学术成果 | 第105页 |