电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

计算机取证技术分析研究 计算机专业VIP免费

计算机取证技术分析研究  计算机专业_第1页
1/20
计算机取证技术分析研究  计算机专业_第2页
2/20
计算机取证技术分析研究  计算机专业_第3页
3/20
题目计算机取证技术研究目录摘要...........................................................................................1关键字.......................................................................................1第一章计算机取证和电子证据................................................1§1.1计算机取证的概念..........................................................1§1.2电子证据..........................................................................1第二章取证的原则和步骤........................................................2§2.1取证的原则....................................................................2§2.2取证的步骤....................................................................2第三章相关的取证技术............................................................2§3.1取证技术的获取............................................................2§3.2取证技术的分类............................................................3§3.2.1单机取证技术.........................................................3§3.2.2网络取证技术........................................................3第四章计算机取证工具和陷阱网络........................................4§4.1取证工具........................................................................4§4.2陷阱网络...........................................................................4§4.2.1陷阱机的概念.........................................................4§4.2.2Honeypot...................................................................5§4.2.3Honeynet......................................................................5§4.2.4陷阱机的主要目的.....................................................5第五章反取证技术....................................................................5§5.1什么是反取证技术........................................................5§5.2反取证技术的分类...........................................................6§5.2.1数据擦除.................................................................6§5.2.2数据隐藏..................................................................6§5.2.3加密数据....................................................................6第六章取证的局限性................................................................6§6.1磁盘数据恢复................................................................6§6.2反向工程...........................................................................6§6.1解密技术...........................................................................7第七章总结................................................................................7参考文献.....................................................................................8计算机取证技术研究摘要:随着个人计算机、国际互联网的应用广泛普及化、以及其计算的快速发展,在全球化通信及信息交换成为现实的同时随之而来的计算机犯罪行为也日益增多。而存在于计算机及相关外围设备中的电子证据逐渐成为新的公诉证据之一。所以计算机取证(Computerforensics)正日益成为各国各研究机构和公司对计算机网络犯罪的重点研究课题。关键词:计算机取证,电子证据,取证技术,陷阱网络随着个人计算机、国际互联网的应用广泛普及化、以及其计算的快速发展,在全球化通信及信息交换成为现实的同时随之而来的计算机犯罪行为也日益增多。而存在于计算机及相关外围设备中的电子证据逐渐成为新的公诉证据之一。所以计算机取证(Computerforensics)正日益成为各国各研究机构和公司...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

计算机取证技术分析研究 计算机专业

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部