首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵取证重构—网络入侵取证系统的设计和实现

目录第1-5页
摘要第5-6页
Abstract第6-7页
第一章 绪论第7-16页
   ·课题背景第7页
   ·计算机取证的定义第7-8页
   ·电子证据的概念和特点第8-10页
   ·计算机取证的基本原则第10页
   ·计算机取证的一般步骤第10-11页
   ·计算机取证的研究现状第11-14页
     ·计算机取证在国外的研究现状第11-12页
     ·计算机取证在国内的研究现状第12页
     ·计算机取证的关键难题第12-14页
   ·课题研究意义及要解决问题第14-16页
第二章 网络入侵重构技术第16-18页
   ·网络入侵重构的起源及概念第16页
   ·在计算机取证中应用的网络入侵重构的意义第16-17页
   ·网络入侵重构技术的研究现状第17-18页
第三章 基于间接因果关联的可信入侵重构分析第18-31页
   ·因果关联基本原理第19-21页
   ·在入侵重构中运用间接因果关联补充完整攻击场景第21-24页
     ·发现遗漏攻击第21-22页
     ·发现约束条件第22-24页
   ·补全攻击场景第24-29页
     ·基本补全方法第25-27页
     ·审核补全结果第27-29页
   ·攻击场景的可信度分析第29-31页
第四章 网络入侵取证系统的设计和实现第31-44页
   ·网络入侵取证系统理论分析第31页
   ·网络入侵取证系统的总体架构第31-32页
   ·网络入侵取证系统的主要功能第32页
   ·网络入侵取证系统的工作流程第32-33页
   ·网络入侵取证系统的模块划分第33-34页
   ·文件数据生成模块第34-40页
     ·WinNT平台日志第34-35页
     ·Windows平台大文件传输技术第35-36页
     ·文件传输的安全性第36-40页
   ·网络数据收集模块第40-43页
     ·TCP/IP协议概述第40-41页
     ·WinPcap捕获数据包第41-43页
   ·证据分析模块第43-44页
第五章 实验分析与系统测试第44-59页
   ·入侵重构实验分析第44-46页
   ·安全日志模块测试第46-53页
     ·保密性测试第46-48页
     ·完整性测试第48-49页
     ·C/S之间的连接认证测试第49-50页
     ·安全日志服务端程序的安全性测试第50页
     ·日志文件导入数据库测试第50-52页
     ·日志关键字测试第52-53页
   ·网络数据获取模块的测试第53-59页
     ·网络协议分析测试第54-56页
     ·应用层数据分析测试第56-59页
第六章 结论及未来的工作第59-62页
   ·本文所做主要工作第59页
   ·结论第59-60页
   ·不足之处第60-61页
   ·未来工作的展望第61-62页
参考文献第62-66页
攻读硕士研究生期间发表的论文第66页

论文共66页,点击 下载论文
上一篇:基于Web服务的OGSA的网格模型的研究与应用—多代理网格服务模型
下一篇:小波变换在网络流量中的应用--自相似性及DDoS攻击检测