首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

计算机取证磁盘镜像研究与虚拟仿真实现

摘要第3-4页
ABSTRACT第4页
第1章 引言第11-16页
    1.1 研究背景第11-12页
    1.2 研究目的及意义第12页
    1.3 课题来源和研究现状第12-14页
        1.3.1 课题来源第12-13页
        1.3.2 课题研究现状第13-14页
    1.4 论文主要工作内容和安排第14-16页
第2章 计算机取证磁盘镜像和虚拟化技术综述第16-28页
    2.1 计算机取证第16-21页
        2.1.1 计算机取证概念第16页
        2.1.2 电子证据固定第16-18页
        2.1.3 计算机取证技术分类第18-21页
    2.2 计算机取证磁盘镜像第21-22页
    2.3 操作系统虚拟化第22-25页
        2.3.1 虚拟化概念第22-23页
        2.3.2 虚拟化技术分类第23-24页
        2.3.3 VMware虚拟化第24页
        2.3.4 基于VMware的虚拟动态仿真第24-25页
    2.4 数据加解密和完整性校验第25-27页
        2.4.1 对称加密第25-26页
        2.4.2 公钥加密第26页
        2.4.3 数据完整性校验第26-27页
    2.5 本章小结第27-28页
第3章 基于E01磁盘镜像动态启动技术研究分析第28-42页
    3.1 E01镜像文件第28-33页
        3.1.1 Encase取证分析软件概述第28页
        3.1.2 EWF专家证人格式简介第28-29页
        3.1.3 EWF-E01镜像文件格式分析第29-33页
    3.2 E01镜像文件访问第33-34页
    3.3 基于虚拟机的动态启动技术第34-41页
        3.3.1 镜像转换第34-36页
        3.3.2 主引导记录第36-37页
        3.3.3 Windows系统防蓝屏技术第37-40页
        3.3.4 磁盘镜像动态启动过程分析第40-41页
    3.4 本章小结第41-42页
第4章 系统密码绕过技术设计与实现第42-61页
    4.1 Windows系统密码绕过技术设计与实现第42-50页
        4.1.1 Windows注册表第42页
        4.1.2 安全账户管理器第42-43页
        4.1.3 SAM结构分析第43-45页
        4.1.4 用户口令加密机制第45-46页
        4.1.5 绕过Windows系统密码登录认证第46-50页
    4.2 Linux系统密码绕过技术设计与实现第50-57页
        4.2.1 GNU/Linux系统简介第50页
        4.2.2 身份认证鉴别第50-52页
        4.2.3 绕过Linux系统密码登录认证第52-57页
    4.3 Mac OS X系统密码绕过技术设计与实现第57-60页
        4.3.1 Mac OS X系统简介第57-58页
        4.3.2 Mac OS X用户密码存储原理分析第58页
        4.3.3 绕过Mac OS X系统密码登录认证第58-60页
    4.4 本章小结第60-61页
第5章 系统测试分析第61-68页
    5.1 系统概述第61-62页
        5.1.1 系统总体设计目标第61-62页
        5.1.2 系统运行环境第62页
    5.2 系统总体架构设计第62-63页
    5.3 系统功能模块设计第63-67页
        5.3.1 磁盘文件解析模块第63-64页
        5.3.2 仿真环境设置模块第64-66页
        5.3.3 系统仿真模块第66-67页
    5.4 本章小结第67-68页
第6章 总结与展望第68-70页
    6.1 工作总结第68-69页
    6.2 研究工作展望第69-70页
参考文献第70-75页
致谢第75-76页
攻读硕士学位期间从事的科研工作及取得的成果第76页

论文共76页,点击 下载论文
上一篇:R型ω-转氨酶的克隆表达及其在手性药物合成中的应用研究
下一篇:Pim-1激酶抑制剂的设计合成以及构效关系的研究