首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机取证问题研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-17页
   ·研究背景第10-15页
     ·信息安全面临的主要问题第10-11页
     ·计算机取证的发展和研究概况第11-13页
     ·我国法律有关电子证据的规定第13-15页
   ·研究目标及主要工作第15页
   ·论文的组织结构第15-16页
 本章小结第16-17页
第二章 计算机取证第17-26页
   ·计算机取证的定义第17-19页
     ·计算机犯罪第17-18页
     ·计算机取证第18页
     ·电子证据第18-19页
   ·数字证据的特点第19页
   ·计算机取证的目标第19-20页
   ·计算机取证的步骤第20-21页
   ·计算机取证的主要技术第21-25页
     ·基于单机和设备的计算机取证技术第21-22页
     ·基干网络的计算机取证技术第22-25页
 本章小结第25-26页
第三章HONEYPOT 取证技术第26-34页
     ·H ONEYPOT 的概念第26-27页
     ·HoneyPot 的定义第26页
     ·HoneyPot 的分类第26页
     ·HoneyPot 的优点第26-27页
     ·H ONEYPOT 的部署第27-28页
     ·H ONEYPOT 中的主要技术第28-29页
     ·H ONEYPOT 的构造方法第29-30页
   ·虚拟蜜罐的概念及应用第30-33页
     ·虚拟蜜罐的定义第30页
     ·蜜罐技术的优缺点第30-31页
     ·虚拟蜜罐框架Honeyd第31-32页
     ·虚拟蜜罐的配置第32-33页
   ·HONEYPOT 在计算机取证中的应用第33页
 本章小结第33-34页
第四章 入侵检测技术及系统基础第34-44页
   ·基本概念第34页
   ·入侵检测的系统模型第34-37页
   ·入侵检测系统的分类第37-38页
   ·异常检测技术第38-40页
     ·基于统计学的异常检测第39页
     ·基于神经网络的异常检测第39页
     ·基于数据挖掘的异常检测第39-40页
   ·误用检测技术第40-42页
     ·基于专家系统的误用检测第40-41页
     ·基于模型推理的误用入侵检测第41页
     ·基于状态迁移分析的误用入侵检测第41页
     ·基于模式匹配的误用入侵检测第41-42页
   ·入侵检测技术的比较第42-43页
 本章小结第43-44页
第五章 计算机动态取证系统的总体设计第44-60页
   ·设计思想及其目标第44页
   ·防火墙与入侵检测系统(IDS)及蜜罐的关系分析第44-45页
   ·计算机取证系统的逻辑架构第45-47页
   ·计算机动态取证系统取证结构模型第47-59页
     ·蜜罐和入侵检测模块第48-49页
     ·证据获取模块第49-51页
     ·分析提取证据模块第51-58页
     ·证据提交模块第58-59页
 本章小结第59-60页
结论第60-61页
参考文献第61-63页
攻读硕士学位期间发表的学术论文第63-64页
致谢第64-65页

论文共65页,点击 下载论文
上一篇:数据挖掘技术在员工管理网站设计与实现上的应用
下一篇:入侵检测中的贝叶斯分类器的研究