计算机取证方法关键问题研究
基金资助 | 第1-5页 |
摘要 | 第5-7页 |
Abstract | 第7-13页 |
第一章 引言 | 第13-23页 |
·研究背景 | 第13-17页 |
·计算机取证的发展 | 第14-15页 |
·计算机证据 | 第15-16页 |
·计算机证据的分析 | 第16-17页 |
·指导思想及研究目标 | 第17-19页 |
·论文的主要工作 | 第19-20页 |
·论文的组织结构 | 第20-23页 |
第二章 计算机取证研究概述 | 第23-43页 |
·计算机取证技术 | 第23-28页 |
·计算机取证技术的相关概念 | 第24-25页 |
·计算机取证的基本原则 | 第25页 |
·计算机取证的相关技术 | 第25-27页 |
·计算机取证技术的应用领域 | 第27-28页 |
·计算机取证技术研究的发展 | 第28-41页 |
·发展阶段划分方法 | 第29页 |
·奠基期 | 第29-32页 |
·初步发展期 | 第32-33页 |
·理论完善期 | 第33-39页 |
·国内计算机取证研究概况 | 第39-41页 |
·本章小结 | 第41-43页 |
第三章 基于需求的计算机取证过程模型的研究 | 第43-57页 |
·计算机取证过程存在的问题 | 第43-44页 |
·基于需求的计算机取证过程模型 | 第44-54页 |
·在计算机取证过程中加入攻击预防阶段的意义 | 第44-45页 |
·基于需求的计算机取证过程模型的提出 | 第45页 |
·计算机取证环境的过程需求定义 | 第45-46页 |
·计算机取证环境的过程需求定义之用法 | 第46-48页 |
·计算机取证过程的制定 | 第48-49页 |
·基于需求的计算机取证过程的组类 | 第49-54页 |
·讨论 | 第54-55页 |
·本章小结 | 第55-57页 |
第四章 攻击预防日志系统的设计 | 第57-71页 |
·攻击预防日志系统的设计 | 第57-68页 |
·基本概念 | 第58-59页 |
·事件集合 | 第59-60页 |
·LB-PPLS的记录配置 | 第60-62页 |
·LB-PPLS事件采集点 | 第62-63页 |
·LB-PPLS记录的组成 | 第63页 |
·日志数据文件的结构 | 第63-64页 |
·日志记录文件溢出的管理 | 第64页 |
·LB-PPLS进程实现 | 第64-67页 |
·LB-PPLS管理 | 第67-68页 |
·LB-PPLS的安全 | 第68页 |
·本章小结 | 第68-71页 |
第五章 计算机取证收集环境的研究与设计 | 第71-85页 |
·计算机证据收集技术现状分析 | 第71-72页 |
·计算机取证收集环境的提出 | 第72页 |
·DECS的研究与设计 | 第72-82页 |
·DECS的数据源 | 第72-73页 |
·典型日志系统分析 | 第73-79页 |
·DECS整体框架 | 第79-81页 |
·LFCM模块描述 | 第81页 |
·LFRM模块描述 | 第81页 |
·LDEMM模块描述 | 第81页 |
·LPM模块 | 第81-82页 |
·LFDM模块描述 | 第82页 |
·LFBM模块描述 | 第82页 |
·系统性能测试 | 第82-84页 |
·取证数据上传测试 | 第83页 |
·取证数据入库测试 | 第83-84页 |
·本章小结 | 第84-85页 |
第六章 计算机证据收集系统保护环境的研究与实现 | 第85-105页 |
·威胁模型 | 第85-86页 |
·现存的证据收集系统保护机制的分析 | 第86-90页 |
·Forward Integrity保护机制 | 第86-88页 |
·S&K保护机制 | 第88-89页 |
·NIGELOG保护机制 | 第89页 |
·Syslog-Sign保护机制 | 第89-90页 |
·安全隔离环境的提出 | 第90页 |
·LOMAC对DECS保护的缺陷 | 第90-91页 |
·I-LOMAC对DECS的保护 | 第91-94页 |
·I-LOMAC的访问决策 | 第91-93页 |
·I-LOMAC访问决策的说明 | 第93-94页 |
·I-LOMAC的实现 | 第94-99页 |
·整体框架 | 第95-96页 |
·SPEM模块描述 | 第96页 |
·SPIM模块描述 | 第96页 |
·SPDM模块描述 | 第96-99页 |
·I-LOMAC实现的评价 | 第99-103页 |
·保护功能测试 | 第99-100页 |
·性能测试 | 第100-102页 |
·兼容性分析 | 第102-103页 |
·总结 | 第103-105页 |
第七章 电子数据证据犯罪行为模式的研究 | 第105-125页 |
·典型的计算机取证分析方法 | 第105-107页 |
·关键词查找 | 第106页 |
·完整性校验库 | 第106-107页 |
·文件属性校验 | 第107页 |
·缩略图分析 | 第107页 |
·CB-PIDE分析方法的提出 | 第107-108页 |
·构造CB-PIDE | 第108-118页 |
·CB-PIDE的预处理过程 | 第109-111页 |
·CB-PIDE的生成算法CGA | 第111-118页 |
·CB-PIDE的分析 | 第118-120页 |
·CB-PIDE的分析算法CAA | 第118-120页 |
·对CB-PIDE分析方法的评价 | 第120-122页 |
·本章小结 | 第122-125页 |
第八章 结论 | 第125-129页 |
·论文工作主要成果 | 第126-128页 |
·进一步的工作 | 第128-129页 |
参考文献 | 第129-137页 |
致谢 | 第137-139页 |
攻读博士学位期间发表的学术论文 | 第139-140页 |