首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机入侵取证关键技术研究

中文摘要第1-4页
 ABSTRACT第4-8页
第一章 绪论第8-13页
   ·研究背景和意义第8-10页
   ·计算机取证技术的研究现状第10-11页
   ·本文的主要研究成果第11-12页
   ·论文结构第12-13页
第二章 计算机取证领域的相关法律问题第13-22页
   ·引言第13-14页
   ·计算机数据作为刑事证据的案例分析第14-18页
     ·实际案例第14-15页
     ·实际案例中所存在的问题第15-18页
   ·计算机证据与普通刑事证据之间的差异第18-20页
   ·计算机证据的基本特征第20-21页
   ·小结第21-22页
第三章 计算机取证技术的研究进展第22-36页
   ·引言第22-23页
   ·计算机取证过程的基本原则第23-24页
   ·静态取证技术第24-33页
     ·典型的静态取证系统结构实例第24-25页
     ·静态取证的基本步骤第25-27页
     ·静态取证过程中的相关技术和工具第27-31页
     ·静态取证技术的优势与缺陷第31-33页
   ·动态取证技术第33-35页
     ·动态取证的重要性第33-35页
     ·动态取证的发展现状第35页
   ·小结第35-36页
第四章 取证信息的安全保护第36-59页
   ·引言第36-37页
   ·入侵过程的阶段性与取证信息的关系第37-39页
   ·取证信息的安全访问控制模型第39-52页
     ·相关安全模型分析第39-43页
     ·新的基于BLP 的域-类型安全模型(DT-BLP)及应用第43-52页
   ·取证信息安全保护系统的总体设计方案第52-57页
     ·系统结构与功能描述第53-56页
     ·安全性讨论第56-57页
   ·小结第57-59页
第五章 取证信息一致性问题的研究第59-82页
   ·计算机证据鉴定中的取证信息一致性问题第59-62页
   ·相关理论基础第62-70页
     ·单向散列函数第62-64页
     ·公钥密码算法第64-68页
     ·数字签名技术第68-70页
   ·取证信息一致性协议第70-76页
     ·符号与基本定义第70-71页
     ·协议描述第71-75页
     ·协议的安全性证明第75-76页
   ·一致性协议的原型设计与测试第76-81页
     ·信息记录缓冲区的相关处理第77-78页
     ·利用CryptoAPI 进行签名和哈希迭代第78-79页
     ·一致性验证与测试结果第79-81页
   ·小结第81-82页
第六章 基于时间问题的模糊信息评价与选择第82-105页
   ·完整的取证实例及其信息风险的简单评价第82-88页
   ·信息风险评价方法第88-90页
   ·取证信息风险的模糊评价第90-98页
     ·模糊数学基础第90-93页
     ·信息记录风险级别的模糊评价第93-98页
   ·基于时间问题的模糊信息选择第98-100页
   ·应用实例与安全性评价第100-104页
     ·应用实例第100-103页
     ·安全性评价第103-104页
   ·小结第104-105页
第七章 基于主机的动态取证原型系统第105-118页
   ·引言第105页
   ·需求分析第105-107页
   ·系统设计第107-114页
     ·主要功能第107-109页
     ·详细设计第109-114页
   ·系统测试第114-116页
   ·小结第116-118页
全文总结第118-120页
参考文献第120-126页
发表论文和科研情况说明第126-127页
致谢第127页

论文共127页,点击 下载论文
上一篇:液体粘性调速离合器试验系统的研制
下一篇:拟南芥蓝光受体CRY1 N端功能区在光激活CRY1光受体活性中的功能研究