首页--政治、法律论文--法律论文--法学各部门论文--刑事侦查学(犯罪对策学、犯罪侦查学)论文--侦查技术与方法论文

基于Windows主机日志的取证分析方法研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第11-17页
    1.1 研究背景第11-13页
        1.1.1 计算机犯罪第11-12页
        1.1.2 计算机取证的提出第12页
        1.1.3 日志在计算机取证中的意义第12-13页
    1.2 计算机取证现状及存在的问题第13-15页
        1.2.1 国外现状第13页
        1.2.2 国内现状第13-14页
        1.2.3 存在的问题第14-15页
    1.3 本文工作第15-17页
        1.3.1 本文研究内容第15页
        1.3.2 本文组织结构第15-17页
第2章 计算机取证介绍第17-31页
    2.1 计算机取证的相关概念第17-20页
        2.1.1 计算机取证的定义第17页
        2.1.2 电子证据第17-20页
    2.2 计算机取证的原则和步骤第20-23页
        2.2.1 计算机取证的原则第20-21页
        2.2.2 计算机取证的步骤第21-23页
    2.3 计算机取证技术介绍第23-29页
        2.3.1 计算机静态取证技术第23-24页
        2.3.2 计算机动态取证技术第24-29页
        2.3.3 计算机反取证技术第29页
    2.4 本章小结第29-31页
第3章 Windows主机日志处理方法研究第31-49页
    3.1 Windows主机日志文件第31-36页
        3.1.1 日志文件介绍第31-34页
        3.1.2 日志文件的作用第34-35页
        3.1.3 日志文件处理面临的挑战第35-36页
    3.2 Windows日志文件的正确性监测及修复方法研究第36-40页
        3.2.1 日志文件正确性监测与修复的必要性第36-37页
        3.2.2 日志修复方法第37-39页
        3.2.3 日志文件修复方法实例第39-40页
    3.3 Windows日志文件的获取与监控方法研究第40-44页
        3.3.1 Eventlog文件的获取与监控第41-43页
        3.3.2 文本日志的获取与监控第43-44页
    3.4 Windows日志格式化与存储第44-48页
    3.5 本章小结第48-49页
第4章 基于日志分析与重构的取证技术研究第49-69页
    4.1 基于EventID分类模型的冗余数据清理技术第49-52页
    4.2 基于FP_Growth的日志分析算法研究第52-64页
        4.2.1 FP_Growth算法介绍第52-53页
        4.2.2 基于FP_Growth的日志分析算法PFP_Growth第53-61页
        4.2.3 基于模拟攻击的格式化规则匹配方法第61-64页
    4.3 基于规则库与属性跟踪的场景重构方法第64-67页
        4.3.1 DDOS入侵介绍第64-65页
        4.3.2 基于规则库与属性跟踪的场景重构方法第65-67页
    4.4 本章小结第67-69页
第5章 实验结果与分析第69-81页
    5.1 实验环境第69页
    5.2 实验过程及结果分析第69-80页
        5.2.1 日志文件的正确性监测及修复第69页
        5.2.2 日志记录的实时获取与格式化存储第69-71页
        5.2.3 日志分析挖掘过程第71-76页
        5.2.4 场景重构过程第76页
        5.2.5 实验结果分析第76-80页
    5.3 本章小结第80-81页
第6章 结论第81-83页
    6.1 本文工作第81页
    6.2 不足之处第81-82页
    6.3 未来工作第82-83页
参考文献第83-87页
致谢第87-89页
攻读硕士期间参加的项目第89页

论文共89页,点击 下载论文
上一篇:减速器动力学分析及可靠性评估方法研究
下一篇:EVO-BUS动力系统及其控制器的初步改造