中文摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第一章 绪论 | 第8-13页 |
·研究背景和意义 | 第8-10页 |
·计算机取证技术的研究现状 | 第10-11页 |
·本文的主要研究成果 | 第11-12页 |
·论文结构 | 第12-13页 |
第二章 计算机取证领域的相关法律问题 | 第13-22页 |
·引言 | 第13-14页 |
·计算机数据作为刑事证据的案例分析 | 第14-18页 |
·实际案例 | 第14-15页 |
·实际案例中所存在的问题 | 第15-18页 |
·计算机证据与普通刑事证据之间的差异 | 第18-20页 |
·计算机证据的基本特征 | 第20-21页 |
·小结 | 第21-22页 |
第三章 计算机取证技术的研究进展 | 第22-36页 |
·引言 | 第22-23页 |
·计算机取证过程的基本原则 | 第23-24页 |
·静态取证技术 | 第24-33页 |
·典型的静态取证系统结构实例 | 第24-25页 |
·静态取证的基本步骤 | 第25-27页 |
·静态取证过程中的相关技术和工具 | 第27-31页 |
·静态取证技术的优势与缺陷 | 第31-33页 |
·动态取证技术 | 第33-35页 |
·动态取证的重要性 | 第33-35页 |
·动态取证的发展现状 | 第35页 |
·小结 | 第35-36页 |
第四章 取证信息的安全保护 | 第36-59页 |
·引言 | 第36-37页 |
·入侵过程的阶段性与取证信息的关系 | 第37-39页 |
·取证信息的安全访问控制模型 | 第39-52页 |
·相关安全模型分析 | 第39-43页 |
·新的基于BLP 的域-类型安全模型(DT-BLP)及应用 | 第43-52页 |
·取证信息安全保护系统的总体设计方案 | 第52-57页 |
·系统结构与功能描述 | 第53-56页 |
·安全性讨论 | 第56-57页 |
·小结 | 第57-59页 |
第五章 取证信息一致性问题的研究 | 第59-82页 |
·计算机证据鉴定中的取证信息一致性问题 | 第59-62页 |
·相关理论基础 | 第62-70页 |
·单向散列函数 | 第62-64页 |
·公钥密码算法 | 第64-68页 |
·数字签名技术 | 第68-70页 |
·取证信息一致性协议 | 第70-76页 |
·符号与基本定义 | 第70-71页 |
·协议描述 | 第71-75页 |
·协议的安全性证明 | 第75-76页 |
·一致性协议的原型设计与测试 | 第76-81页 |
·信息记录缓冲区的相关处理 | 第77-78页 |
·利用CryptoAPI 进行签名和哈希迭代 | 第78-79页 |
·一致性验证与测试结果 | 第79-81页 |
·小结 | 第81-82页 |
第六章 基于时间问题的模糊信息评价与选择 | 第82-105页 |
·完整的取证实例及其信息风险的简单评价 | 第82-88页 |
·信息风险评价方法 | 第88-90页 |
·取证信息风险的模糊评价 | 第90-98页 |
·模糊数学基础 | 第90-93页 |
·信息记录风险级别的模糊评价 | 第93-98页 |
·基于时间问题的模糊信息选择 | 第98-100页 |
·应用实例与安全性评价 | 第100-104页 |
·应用实例 | 第100-103页 |
·安全性评价 | 第103-104页 |
·小结 | 第104-105页 |
第七章 基于主机的动态取证原型系统 | 第105-118页 |
·引言 | 第105页 |
·需求分析 | 第105-107页 |
·系统设计 | 第107-114页 |
·主要功能 | 第107-109页 |
·详细设计 | 第109-114页 |
·系统测试 | 第114-116页 |
·小结 | 第116-118页 |
全文总结 | 第118-120页 |
参考文献 | 第120-126页 |
发表论文和科研情况说明 | 第126-127页 |
致谢 | 第127页 |