首页--政治、法律论文--法律论文--法学各部门论文--刑事侦查学(犯罪对策学、犯罪侦查学)论文--侦查技术与方法论文

计算机取证模型和方法的研究与实现

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-16页
   ·研究背景及意义第9-11页
   ·国内外研究现状第11-13页
   ·存在的问题和发展趋势第13-14页
   ·研究内容和结构第14-16页
第二章 网络取证的相关理论与方法第16-23页
   ·网络取证的相关概念第16-18页
     ·网络取证的定义第16-17页
     ·网络证据的来源及特点第17-18页
   ·网络取证的要求与步骤第18页
   ·网络取证技术第18-19页
   ·现有网络技术取证的方法研究第19-21页
     ·入侵事件检测取证方法第19-20页
     ·蜜阱取证方法第20-21页
     ·两种取证方法的优缺点第21页
   ·本章小结第21-23页
第三章 网络取证系统系统设计第23-45页
   ·现有取证系统系统概述第23-26页
     ·现有取证系统分析第23-24页
     ·对这些软件系统的分析第24-26页
   ·基于主动的网络取证软件设计系统的设计第26-32页
     ·基于主动的网络取证系统概要设计第26-27页
     ·基于主动的网络取证系统设计过程第27-32页
   ·与其它取证系统软件的比较第32-33页
   ·基于主动的网络取证系统的部署拓扑架构设计第33-35页
   ·基于主动的网络取证系统设计第35-44页
     ·获取网络证据模块设计第35-37页
     ·数据控制模块的设计第37页
     ·网络证据保存模块设计第37-40页
     ·网络证据研究模块设计第40-44页
   ·本章小结第44-45页
第四章 基于主动的网络技术取证系统的实现第45-72页
   ·网络数字信息获取模块的实现第45-50页
     ·数字信息包获取第45-49页
     ·数字信息包过滤第49-50页
   ·证据分析模块的实现第50-61页
     ·模式匹配模块的实现第51-53页
     ·网络协议分析模块的实现第53-61页
       ·应用层网络协议解析的实现第55-56页
       ·底层网络协议解析实现第56-61页
   ·入侵事件检测模块第61-63页
   ·系统功能实验结果第63-71页
     ·行为模式匹配模块的实现第64-65页
     ·网路取证模块的实现第65-67页
     ·行为类型判断功能的实现第67-68页
     ·电子邮件取证的实现第68-71页
   ·本章小结第71-72页
第五章 总结与展望第72-74页
   ·总结第72页
   ·展望第72-74页
致谢第74-75页
参考文献第75-79页

论文共79页,点击 下载论文
上一篇:宁波市农村公共产品供给现状满意度调查研究
下一篇:我国建设高水平大学的政府行为研究