首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

计算机取证方法关键问题研究

基金资助第1-5页
摘要第5-7页
Abstract第7-13页
第一章 引言第13-23页
   ·研究背景第13-17页
     ·计算机取证的发展第14-15页
     ·计算机证据第15-16页
     ·计算机证据的分析第16-17页
   ·指导思想及研究目标第17-19页
   ·论文的主要工作第19-20页
   ·论文的组织结构第20-23页
第二章 计算机取证研究概述第23-43页
   ·计算机取证技术第23-28页
     ·计算机取证技术的相关概念第24-25页
     ·计算机取证的基本原则第25页
     ·计算机取证的相关技术第25-27页
     ·计算机取证技术的应用领域第27-28页
   ·计算机取证技术研究的发展第28-41页
     ·发展阶段划分方法第29页
     ·奠基期第29-32页
     ·初步发展期第32-33页
     ·理论完善期第33-39页
     ·国内计算机取证研究概况第39-41页
   ·本章小结第41-43页
第三章 基于需求的计算机取证过程模型的研究第43-57页
   ·计算机取证过程存在的问题第43-44页
   ·基于需求的计算机取证过程模型第44-54页
     ·在计算机取证过程中加入攻击预防阶段的意义第44-45页
     ·基于需求的计算机取证过程模型的提出第45页
     ·计算机取证环境的过程需求定义第45-46页
     ·计算机取证环境的过程需求定义之用法第46-48页
     ·计算机取证过程的制定第48-49页
     ·基于需求的计算机取证过程的组类第49-54页
   ·讨论第54-55页
   ·本章小结第55-57页
第四章 攻击预防日志系统的设计第57-71页
   ·攻击预防日志系统的设计第57-68页
     ·基本概念第58-59页
     ·事件集合第59-60页
     ·LB-PPLS的记录配置第60-62页
     ·LB-PPLS事件采集点第62-63页
     ·LB-PPLS记录的组成第63页
     ·日志数据文件的结构第63-64页
     ·日志记录文件溢出的管理第64页
     ·LB-PPLS进程实现第64-67页
     ·LB-PPLS管理第67-68页
     ·LB-PPLS的安全第68页
   ·本章小结第68-71页
第五章 计算机取证收集环境的研究与设计第71-85页
   ·计算机证据收集技术现状分析第71-72页
   ·计算机取证收集环境的提出第72页
   ·DECS的研究与设计第72-82页
     ·DECS的数据源第72-73页
     ·典型日志系统分析第73-79页
     ·DECS整体框架第79-81页
     ·LFCM模块描述第81页
     ·LFRM模块描述第81页
     ·LDEMM模块描述第81页
     ·LPM模块第81-82页
     ·LFDM模块描述第82页
     ·LFBM模块描述第82页
   ·系统性能测试第82-84页
     ·取证数据上传测试第83页
     ·取证数据入库测试第83-84页
   ·本章小结第84-85页
第六章 计算机证据收集系统保护环境的研究与实现第85-105页
   ·威胁模型第85-86页
   ·现存的证据收集系统保护机制的分析第86-90页
     ·Forward Integrity保护机制第86-88页
     ·S&K保护机制第88-89页
     ·NIGELOG保护机制第89页
     ·Syslog-Sign保护机制第89-90页
   ·安全隔离环境的提出第90页
   ·LOMAC对DECS保护的缺陷第90-91页
   ·I-LOMAC对DECS的保护第91-94页
     ·I-LOMAC的访问决策第91-93页
     ·I-LOMAC访问决策的说明第93-94页
   ·I-LOMAC的实现第94-99页
     ·整体框架第95-96页
     ·SPEM模块描述第96页
     ·SPIM模块描述第96页
     ·SPDM模块描述第96-99页
   ·I-LOMAC实现的评价第99-103页
     ·保护功能测试第99-100页
     ·性能测试第100-102页
     ·兼容性分析第102-103页
   ·总结第103-105页
第七章 电子数据证据犯罪行为模式的研究第105-125页
   ·典型的计算机取证分析方法第105-107页
     ·关键词查找第106页
     ·完整性校验库第106-107页
     ·文件属性校验第107页
     ·缩略图分析第107页
   ·CB-PIDE分析方法的提出第107-108页
   ·构造CB-PIDE第108-118页
     ·CB-PIDE的预处理过程第109-111页
     ·CB-PIDE的生成算法CGA第111-118页
   ·CB-PIDE的分析第118-120页
     ·CB-PIDE的分析算法CAA第118-120页
   ·对CB-PIDE分析方法的评价第120-122页
   ·本章小结第122-125页
第八章 结论第125-129页
   ·论文工作主要成果第126-128页
   ·进一步的工作第128-129页
参考文献第129-137页
致谢第137-139页
攻读博士学位期间发表的学术论文第139-140页

论文共140页,点击 下载论文
上一篇:基于UML的短信辅助办公信息系统设计
下一篇:基于SoC的实时成像系统中FFT处理器的设计