一、金诺网安介质取证系统DiskForen(论文文献综述)
张艺[1](2019)在《多源日志分析技术在计算机取证中的研究及应用》文中研究说明计算机犯罪行为是一种高科技犯罪行为,司法部门对这种行为进行审判、定罪需要充分合理的电子证据。而电子证据与传统证据相比,取证手段和分析方法都大相径庭。为还原计算机犯罪过程,有效地利用电子证据打击计算机犯罪行为,计算机取证分析技术已成为国内外研究的热点。日志记录了网络中各个设备的操作行为和运行状态,是计算机取证的重要数据来源。本文详细研究了对多源日志进行多重关联分析的计算机取证方法。获取不同数据源的日志进行取证分析,以降低场景遗漏的概率;通过基于属性相似度和基于因果关系的多重关联重构计算机犯罪场景,解释计算机犯罪过程,为司法部门进行计算机犯罪行为的审判提供有效的电子证据。本文主要研究工作如下:(1)通过多重关联分析方法完成计算机取证过程。首先使用基于属性相似度的关联算法对多源日志进行初步的关联分析,将具有相同或相似属性的日志聚合到同一犯罪场景中。第一重关联分析过后,日志被划分为多个犯罪场景。然后根据被取证系统的状态信息找到与之相对应的场景,再在该场景中进行第二重基于因果关系的关联分析,进一步分析日志之间存在的更深层次的逻辑联系。(2)在Peng Ning提出的基于因果关系的关联分析基础上,对因果关联算法进行改进,提出一种满足电子证据认定标准的逆向因果关联算法。从受害主机的最终状态开始分析,依据因果关联思想找到导致该状态的上一阶段攻击事件,以此类推,溯源整个计算机犯罪过程。并结合法律条令对电子证据的认定约束,排除不能作为证据使用的关联路径,实现计算机犯罪场景重构。(3)使用DARPA网络攻击测试数据集对改进的因果关联算法进行可行性验证。通过实验表明,改进后的算法在很大程度上化简了原有算法的复杂度,提高了计算机犯罪场景关联的效率。另通过获取北京交通大学多源日志数据对本文所述多重关联分析在实际取证过程中的应用进行实验,结果显示,相较于单纯地使用因果关联算法进行计算机取证来说,多重关联分析可大大减少犯罪场景重构过程的输入数据规模,同时减少不必要的证据关联。此外通过将多源日志取证与单源日志取证对比分析,证明多源日志取证能够有效地避免犯罪场景遗漏现象的发生。
邓勇,刘威[2](2016)在《卫生行政处罚中的电子证据及其规则探究》文中进行了进一步梳理卫生行政处罚的前提是行政相对人违法事实的存在,而证据则是连接客观事实和法律事实的桥梁,因而所有卫生行政处罚活动都要围绕证据规则展开。随着电子信息技术的发展,社会活动呈现出"电子化"趋势,网络食品交易、远程医疗等纷纷出炉,因而卫生行政部门在监管执法中也不可避免地接触到电子证据。本文以卫生行政处罚中食品安全、医疗卫生这两个特殊领域为研究范本,概括了涉案电子证据的内涵、特点和类型,反思了其在该领域适用中存在的问题,并试图在具体的证据规则建构方面进行一些有益的思考。
宋小芹[3](2016)在《计算机主机隐秘信息取证技术的应用研究》文中研究表明随着网络和计算机技术的不断发展,计算机犯罪基数呈逐年上升趋势,因而,计算机取证工作变得尤为重要。基于此,通过对计算机取证的界定、特点、软件进行综合分析,深入探讨计算机主机隐秘信息取证技术的应用。
乌岚[4](2015)在《浅析计算机主机隐秘信息取证技术》文中研究说明计算机技术日渐成熟,发展越来越快,但是互联网犯罪也随之增加,成为威胁网路安全的一大隐患,打击互联网犯罪成为维护互联网安全的重要工作之一。计算机主机取证技术成为获取网络犯罪取证的重要技术,计算机软件和工具经过分析,提取电子证据,成为打击计算机网络犯罪的重要渠道,这些电子证据越来越得到法律认可,计算机主机隐秘信息取证的研究越来越重要。本文就计算机主机隐秘信息取证存在的问题、取证的原则、计算机主机隐蔽信息取证的系统分析等几个方面加以探讨。
向桢[5](2015)在《浅析计算机主机隐秘信息取证技术》文中研究表明目前计算机技术发展十分迅速,虽然互联网技术不断地成熟但是计算机技术的犯罪还是无法避免,而且还慢慢地增多,并且犯罪的手段越来越隐蔽,所以现阶段计算机取证技术已经成为有关部门解决和打击计算机犯罪的主要的途径和手段。
张浩波[6](2015)在《计算机主机隐秘信息取证技术研究》文中研究说明随着计算机技术的不断的发展,打击互联网犯罪也成为目前解决互联网安全的主要手段之一,在获取互联网犯罪证据时必须用到计算机取证技术,通常情况下需要对计算机软件和工具进行详细的分析和研究,然后在通过特定的活动提取和寻找有法律依据的证据,我国现阶段对互联网犯罪的打击越来越强,相关部门也出台了一些法律法规,一些电子的证据也慢慢的被法律认可,因此研究计算机取证技术越来越重要。
黄灿[7](2014)在《基于Windows平台的计算机取证系统研究与实现》文中研究指明在大量计算机犯罪案件侦破过程中,存在着证据发现难、鉴定难等问题,这些问题阻碍了取证工作顺利开展,减弱了电子证据在法庭上的效力。因此如何运用计算机取证技术有力地打击和抑制高科技犯罪,成为了司法和计算机科学领域研究与关注的焦点。为实现全面、深度、高效的计算机取证工作,本文设计并完成了一套基于Windows平台的计算机取证系统。重点研究并实现了电子证据提取子系统和文件内容检测子系统,完成了对计算机犯罪证据的全面采集,准确分析以及规范表达。本文完成的主要工作如下:1.系统整体架构和功能模块设计:针对用户实际功能需求,明确本系统的设计目标和设计思想,提出总体设计方案。对系统工作运行模式,整体框架,各个功能模块以及工作流程进行详细设计。2.电子证据提取子系统研究与实现:使用注册表提取技术和事件日志解析技术,实现了取证平台上系统信息和用户痕迹的深入挖掘,进一步完成对电子证据多样性的扩展和对多操作系统多检测环境的支持。同时,对不同邮件客户端的文件结构以及存储格式进行研究,设计并实现针对不同客户端的电子邮件关键信息获取方法。3.文件内容检测子系统研究与实现:对文件内容提取方法和模式匹配算法进行深入研究,将两者结合提出基于特征匹配的内容检测模型。另外,针对Windows系统中图像文件,考虑运用数字图像处理技术和文字识别技术,将内嵌的文本区域和图像背景分割开来,实现图像文件内容的提取。本文研究的基于Windows平台的计算机取证系统,取证功能丰富,操作便捷,支持多种检测环境、多版本操作系统。该系统的实现为相关机构部门提供了方便、快捷、准确的监察取证手段,具有较强的现实意义。
文森[8](2014)在《电子取证技术在毒品犯罪案件中的应用研究》文中指出通过缉毒侦查来打击毒品犯罪活动,是解决毒品问题泛滥的最直接手段。由于毒品犯罪案件是隐性案件,一般没有明确的犯罪现场,也没有特定的报案人、受害人,具有明显的智能化、网络化、隐蔽化特征,犯罪手段又多种多样,增加了侦查发现的难度。收集、获取毒品犯罪证据是缉毒侦查的关键环节,也是确保打击效果的前提,但毒品犯罪的证据类型单一、即时性强、容易毁坏,导致毒品犯罪证据发现难、收集难、认定难,成为一直困扰司法部门的难题。在毒品犯罪案件中应用电子取证技术,可以丰富侦查手段,拓宽证据类型,成为解决毒品犯罪案件侦查发现难、证据来源少、取证困难的一种利器。因此,在当前信息社会背景下,开展毒品犯罪案件中电子取证技术研究,对提高打击成效、遏制毒品蔓延具有重要的实践意义。论文根据毒品犯罪案件的特点,利用电子取证技术的理论和方法,开展电子取证技术在毒品犯罪案件中的应用研究。主要研究内容如下:论文总结了国内外电子取证技术的研究现状,分析电子取证技术在禁毒领域的实际应用情况,针对应用过程中存在的系统性研究成果不多、取证与侦查脱节、取证缺乏主动性等不足,结合毒品犯罪案件的规律特点,专题研究电子取证技术在毒品犯罪案件中的应用,系统归纳毒品犯罪案件中电子证据的来源和分类,对常见的手机证据、网上交易证据、电子邮件证据和网络聊天证据的取证方法进行了详细分析。针对司法实践的需求,利用静态取证技术和动态取证技术,进行毒品犯罪案件电子证据综合取证分析模型设计研究,设计了一种适合毒品犯罪案件调查取证的分析模型。该模型从毒品犯罪案件入手,逐一分析了数据收集、数据处理、数据分析、证据提取以及证据提交各模块的功能和实现过程,并把蜜罐技术的思想和诱惑侦查手段相结合,提高了打击毒品犯罪活动的主动性。在此基础上,设计了一种适合毒品犯罪案件侦查与取证的系统架构。
姜雪晴[9](2014)在《基于数据挖掘的电子证据分析模型研究》文中认为随着计算机取证技术的快速发展,电子证据管理系统中积累了大量的数据。之前的联机分析处理和简单的统计、关联分析技术已经无法满足公安人员的需求。为了从这些杂而乱的电子证据中获得隐藏的知识,本文提出了基于数据挖掘的电子证据分析模型。本文的主要研究就是将数据挖掘的关联规则技术应用到电子证据分析中,分析了现有的关联规则挖掘算法的不足,不仅提出了对现有算法的改进算法而且提出了新的算法思路。本文的主要贡献为:(1)本文提出了FP-Growth算法的改进算法(ISPO-tree)并且给出了理论证明,此算法只需要一次浏览数据库,并且增加了支持少量修改证据的功能;首次提出了相似频繁挖掘算法DC-STree,此理论目前在电子证据分析领域是空白,该算法通过制定相似的规则让不相等属性值而相等提高了数据预处理的时间效率,在支持度和冗余最优条件下,可以挖掘出更多的关联规则;针对犯罪地点杂而乱导致挖掘效果不佳的问题,提出了基于犯罪地点的频繁活动圈算法并给出了理论证明。(2)本文给出了这两个算法的伪代码和电子证据分析实例进行了验证。实例一是以案件类型为主题研究了违法案件与刑事案件的关联关系。实例二以案件类型进行分类挖掘每个案件类型的不同嫌疑人之间的在年龄、学历、作案时间以及作案地点等之间的关联关系,分析某种案件的关联频繁活动区域、嫌疑人作案的频繁活动区域以及犯罪同伙。(3)本文设计了整个系统的框架以及工作流程,给出了电子证据预处理、频繁模式挖掘以及相似频繁模式挖掘这三个模块的界面展示图,通过系统测试并且与前人研究方法的实验结果进行了对比分析。总而言之,从理论分析到实验结果证明,本文所提出的关联规则算法是有效而高效的,为数据挖掘技术在电子证据分析应用领域提供了新思路并拓展了该技术的使用范围。
柴正[10](2014)在《基于CPA的中文输入法用户词库提取技术研究与应用》文中指出本文以《沈阳永源科技开发有限公司输入法词库取证系统》设计为基础,探讨基于选择明文攻击分析方法的中文输入法用户词库提取技术研究。针对计算机取证工作的业务需求,我们研究了插件式DLL管理技术,快速文件搜索技术、文件类型识别技术及未知格式文件内容解析技术等,使用Visual Studio开发实现,建立了一套基于基于选择明文攻击分析方法的输入法词库取证系统。本系统基于现代信息技术和计算机取证技术,实现针对中文输入法用户自学习词库内容的解析及功能、可以对词条和词频信息进行提取。论文针对目前的计算机取证中的电子证据问题,简单介绍了计算机取证的相关知识以及系统开发原理,对获取输入法用户词库过程中涉及到的几个关键技术进行了详细阐述。同时实现了高效率的输入法词库信息取证系统,提出了相应的格式分析方法。最后进行了系统的测试,结果验证了该系统的效果。由于计算机信息安全的概念也在社会上逐步开始普及,一批反取证软件逐步浮出水面,使得在计算机取证工作中能够得到的有效信息逐渐减少,工作难度陡然增加;同时、在案件侦办过程中与目标对象直接相关的信息,如姓名、地址、谈话内容关键词等,都能在输入法词库中有所体现,这类信息对案件侦破具有直接的推进作用。另外,输入法词库作为一种痕迹信息,目前尚未被作为痕迹信息所关注,也未被反取证手段所关注,因此,使用该方法可以从目标计算机中获取大量直接、有效的信息。为了能够更好的在计算机取证工作中获取有效的信息,有利地配合案件侦办,中文输入法用户词库自动取证系统的开发具有迫切的工作需求。
二、金诺网安介质取证系统DiskForen(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、金诺网安介质取证系统DiskForen(论文提纲范文)
(1)多源日志分析技术在计算机取证中的研究及应用(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 本文组织结构 |
2 计算机取证相关研究 |
2.1 计算机取证概念 |
2.1.1 计算机取证定义 |
2.1.2 计算机取证过程模型 |
2.2 日志概述 |
2.2.1 日志的基本概念及作用 |
2.2.2 日志作为电子证据的科学性 |
2.2.3 计算机取证常见日志分析 |
2.3 多源日志格式标准化研究 |
2.3.1 IDMEF模型 |
2.3.2 IDMEF格式扩展 |
2.4 基于日志的场景关联方法研究 |
2.4.1 基于属性相似度的关联分析 |
2.4.2 基于已知场景的关联分析 |
2.4.3 基于因果关系的关联分析 |
2.4.4 基于统计因果的关联分析 |
2.5 本章小结 |
3 基于属性相似度的日志关联分析 |
3.1 基于多源日志的计算机取证过程 |
3.2 基于属性相似度的关联分析 |
3.2.1 基于属性相似度的关联流程 |
3.2.2 属性关联相似度计算 |
3.2.3 基于属性相似度的聚合规则 |
3.2.4 基于聚合规则的属性相似度权值分配 |
3.3 基于属性相似度的关联算法 |
3.4 本章小结 |
4 基于改进的因果关联算法的计算机犯罪场景重构 |
4.1 多步攻击问题分析 |
4.2 逆向因果关联算法分析 |
4.2.1 事件的前提和结果 |
4.2.2 超级事件类型和超级事件 |
4.2.3 因果关联分析算法 |
4.2.4 逆向因果关联算法 |
4.3 电子证据认定标准 |
4.3.1 时间约束 |
4.3.2 电子证据的相关性 |
4.4 多源日志多重关联的时间复杂度分析 |
4.5 本章小结 |
5 实验结果与分析 |
5.1 实验环境与实验数据 |
5.2 数据处理流程设计 |
5.3 数据预处理 |
5.4 冗余数据处理 |
5.5 通过多重关联进行计算机取证 |
5.5.1 基于属性相似度的第一重关联分析 |
5.5.2 逆向因果关联算法有效性验证 |
5.5.3 多源日志分析在实际取证中的应用 |
5.5.4 电子证据认定标准在实际取证中的应用分析 |
5.6 本章小结 |
6 总结与展望 |
6.1 本文总结 |
6.2 未来展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(2)卫生行政处罚中的电子证据及其规则探究(论文提纲范文)
一、卫生行政处罚中的电子证据概述 |
(一)卫生行政处罚领域电子证据内涵的界定 |
(二)卫生行政处罚电子证据的特点分析 |
(三)卫生行政处罚中电子证据的主要类型 |
1.食品安全电子监管系统数据 |
2.医疗管理与服务系统中的电子证据 |
(1)电子病历 |
(2)电子处方 |
(3)微信预约挂号记录 |
(4)移动医疗APP中的医患通讯信息 |
二、卫生行政处罚电子证据适用过程中存在的问题 |
(一)卫生行政部门规章中电子证据规定缺失 |
(二)卫生行政电子证据收集主体缺乏合法资格 |
(三)卫生行政电子证据收集程序缺乏具体规定 |
(四)电子证据收集的硬件设施落后 |
(五)卫生行政电子证据客观性标准模糊 |
(六)卫生行政电子证据关联性判断陷入盲区 |
三、卫生行政处罚电子证据规则的完善及其重构探讨 |
(一)卫生行政处罚电子证据规则构建的“变通模式” |
(二)卫生行政处罚电子证据收集取证分析 |
1.卫生行政处罚中电子证据收集取证的基本原则 |
2.卫生行政处罚电子证据收集取证的方法 |
(1)电子证据取证流程 |
(2)卫生行政处罚电子证据收集取证的具体方法 |
(三)卫生行政处罚电子证据的审查核实 |
1.卫生行政处罚电子证据客观性判定方案 |
2.卫生行政处罚电子证据关联性判断的同构③运用分析 |
3.卫生行政处罚非法电子证据排除规则建构 |
(四)卫生行政处罚电子证据的认定规则 |
(五)卫生行政处罚中的电子证据与行政诉讼的衔接思考 |
1.举证 |
2.证据出示 |
(4)浅析计算机主机隐秘信息取证技术(论文提纲范文)
一、计算机主机隐秘信息取证的存在的问题 |
1. 缺乏科学、高效的取证过程。 |
2. 信息获取难度大。 |
3. 取证技术不够先进。 |
二、计算机主机隐蔽信息取证原则 |
1. 依法取证的原则。 |
2. 备份取证和无损原则。 |
3. 及时和准确原则。 |
4. 完整取证的原则。 |
5. 取证现场安全原则。 |
6. 监督和管理原则。 |
三、计算机主机隐蔽信息取证的系统分析 |
1. 计算机主机隐蔽信息取证过程。 |
2. 关于各个模块的功能。 |
3. 关于计算机主机隐蔽信息取证系统。 |
四、结束语 |
(5)浅析计算机主机隐秘信息取证技术(论文提纲范文)
0 引言 |
1 计算机系统可获取证据的途径 |
2 计算机系统取证的基本原则 |
2.1 依法取证的原则 |
2.2 备份取证原则和无损原则 |
2.3 及时性和准确性 |
2.4 全面的取证原则 |
2.5 环境安全原则 |
2.6 过程监督和管理原则 |
3 计算机信息隐秘取证存在的问题 |
4 计算机主机隐秘信息取证系统的分析 |
5 结论 |
(6)计算机主机隐秘信息取证技术研究(论文提纲范文)
1 计算机系统取证基本原则 |
1.1 依法取证的原则 |
1.2 备份取证原则和无损原则 |
1.3 及时性和准确性 |
1.4 过程监督和管理原则 |
2 计算机信息隐秘取证存在的问题 |
3 计算机主机隐秘信息取证系统分析 |
(7)基于Windows平台的计算机取证系统研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景及意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究的意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文结构 |
第二章 计算机取证的理论基础 |
2.1 计算机取证定义 |
2.2 计算机取证标准 |
2.3 计算机取证流程 |
2.4 本章小结 |
第三章 基于Windows平台的计算机取证系统整体架构设计 |
3.1 系统设计目标和设计思想 |
3.2 系统需求功能描述 |
3.3 系统总体方案设计 |
3.3.1 工作运行模式 |
3.3.2 系统框架及功能模块设计 |
3.3.3 系统工作流程 |
3.4 系统开发平台和开发环境 |
3.5 本章小结 |
第四章 电子证据提取子系统的研究与实现 |
4.1 注册表中信息的挖掘 |
4.1.1 注册表逻辑结构及物理存储方式 |
4.1.2 注册表信息分析 |
4.1.3 注册表信息提取 |
4.2 事件日志信息的获取 |
4.2.1 事件日志格式定义解析 |
4.2.2 事件日志实例分析 |
4.2.3 事件日志信息获取 |
4.3 邮件客户端的邮件信息解析 |
4.3.1 OutLook Express |
4.3.2 Microsoft Outlook |
4.3.3 Windows Live Mail |
4.3.4 Fox Mail |
4.4 本章小结 |
第五章 文件内容检测子系统的研究与实现 |
5.1 基于特征匹配的文件内容检测模型 |
5.2 文件内容提取 |
5.2.1 图像文件内容提取 |
5.2.2 文本文件内容解析 |
5.3 文件内容匹配 |
5.4 本章小结 |
第六章 系统主要功能模块测试 |
6.1 测试环境 |
6.2 测试内容 |
6.3 测试及分析 |
6.3.1 USB存储设备记录检测 |
6.3.2 用户登录/注销记录检测 |
6.3.3 电子邮件记录扫描 |
6.3.4 文本文件内容检测 |
6.3.5 图像文件内容检测 |
6.4 本章小结 |
第七章 结束语 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(8)电子取证技术在毒品犯罪案件中的应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的研究背景及意义 |
1.2 国内外研究现状 |
1.3 问题的提出及研究目标 |
1.4 论文的主要研究内容与组织结构安排 |
第2章 电子证据的本质与特性 |
2.1 电子证据的定义 |
2.2 电子证据在我国的法律地位 |
2.3 电子证据的本质和特性 |
2.3.1 电子证据的本质 |
2.3.2 电子证据的特性 |
2.4 毒品犯罪案件电子证据种类 |
2.5 本章小结 |
第3章 电子取证技术原理 |
3.1 电子取证的定义 |
3.2 电子取证的实质 |
3.3 电子取证的原则 |
3.4 电子取证的要求 |
3.5 电子取证的流程 |
3.6 电子取证技术分类 |
3.6.1 静态取证技术 |
3.6.2 动态取证技术 |
3.7 电子取证工具 |
3.7.1 电子取证集成工具 |
3.7.2 取证硬件工具 |
3.7.3 手机电子取证工具 |
3.8 电子证据的固定 |
3.9 本章小结 |
第4章 毒品犯罪案件电子取证技术分析 |
4.1 手机证据取证技术 |
4.1.1 手机证据来源 |
4.1.2 手机取证流程 |
4.1.3 手机证据的取证技术 |
4.2 电子邮件取证技术 |
4.2.1 电子邮件的工作原理 |
4.2.2 电子邮件的构成 |
4.2.3 电子邮件取证方法 |
4.3 网上交易证据取证技术 |
4.3.1 网上交易证据来源 |
4.3.2 上网历史记录的取证方法 |
4.4 网络聊天取证技术 |
4.4.1 即时通信取证 |
4.4.2 视频聊天取证 |
4.5 本章小结 |
第5章 毒品犯罪案件电子侦查与取证分析模型研究 |
5.1 目前常见的电子取证模型 |
5.2 毒品犯罪案件电子侦查与取证分析模型 |
5.2.1 数据收集模块 |
5.2.2 数据处理模块 |
5.2.3 数据分析和证据提取模块 |
5.2.4 电子侦查模块 |
5.2.5 证据提交模块 |
5.3 毒品犯罪案件电子侦查与取证分析系统架构设计 |
5.4 本章小结 |
总结与展望 |
参考文献 |
致谢 |
附录A 攻读硕士学位期间发表的学术论文 |
(9)基于数据挖掘的电子证据分析模型研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 计算机取证技术研究现状 |
1.2.2 电子证据分析模型的研究现状 |
1.3 论文主要工作与贡献 |
1.4 本文结构 |
第二章 数据挖掘相关理论 |
2.1 数据挖掘的概述 |
2.1.1 数据挖掘的概念 |
2.1.2 数据挖掘的相关术语 |
2.1.3 数据挖掘的功能 |
2.1.4 数据挖掘的常用方法 |
2.2 数据挖掘技术在电子证据模型的应用 |
2.2.1 必要性分析 |
2.2.2 可行性分析 |
2.3 频繁模式挖掘算法 |
2.3.1 关联规则的概念 |
2.3.2 Apriori 算法 |
2.3.3 FP-Growth 算法 |
2.4 相似频繁挖掘算法 |
2.5 本章小结 |
第三章 电子证据的频繁模式挖掘模型 |
3.1 基于 FP-Growth 的改进算法(ISPO-tree) |
3.1.1 现有的算法的研究不足 |
3.1.2 ISPO-tree 改进算法 |
3.1.3 算法理论证明 |
3.2 基于 ISPO-tree 算法的电子证据分析实验模型 |
3.2.1 电子证据来源分析 |
3.2.2 电子证据分析实例一 |
3.2.3 挖掘结果评估 |
3.3 本章小结 |
第四章 电子证据相似频繁模式挖掘模型 |
4.1 基于相似频繁模式的改进算法(向下闭算法 DC-STree) |
4.1.1 现有算法的研究不足 |
4.1.2 DC-STree 改进算法 |
4.2 基于 DC-STree 算法的电子证据分析实验模型 |
4.2.1 电子证据来源分析 |
4.2.2 基于犯罪地点的频繁活动圈算法 |
4.2.3 频繁活动圈算法理论证明 |
4.2.4 电子证据分析实例二 |
4.2.5 挖掘结果评估 |
4.3 本章小结 |
第五章 原型系统实现 |
5.1 基于数据挖掘的电子证据分析模型 |
5.1.1 分析模型总体架构 |
5.1.2 工作的流程 |
5.1.3 电子证据预处理模块 |
5.1.4 电子证据频繁模式挖掘模块 |
5.1.5 电子证据相似频繁模式挖掘模块 |
5.1.6 其它模块 |
5.2 系统测试 |
5.2.1 测试目的 |
5.2.2 测试结果展示 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 论文展望 |
参考文献 |
附录 1 攻读硕士学位期间撰写的论文 |
附录 2 攻读硕士学位期间参加的科研项目 |
致谢 |
(10)基于CPA的中文输入法用户词库提取技术研究与应用(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 计算机取证技术的研究现状 |
1.2.2 反取证技术的研究现状 |
1.2.3 中文输入法取证技术的研究现状 |
1.3 本文研究内容 |
1.4 本文结构 |
1.5 本章小结 |
第2章 相关技术介绍 |
2.1 VC++开发环境 |
2.2 微软基础类库MFC |
2.2.1 MFC的特点 |
2.2.2 MFC的关键技术 |
2.3 选择明文攻击技术 |
2.4 SQLite数据库 |
2.5 中文输入法相关技术 |
2.6 本章小结 |
第3章 需求分析 |
3.1 系统总体业务分析 |
3.2 输入法词库解析技术需求分析 |
3.2.1 输入法词库内容解析技术分析 |
3.3 功能需求分析 |
3.3.1 解析模块插件式管理需求分析 |
3.3.2 输入法词库文件快速检索需求分析 |
3.3.3 输入法词库文件类型识别需求分析 |
3.3.4 输入法词库文件内容解析需求分析 |
3.4 本章小结 |
第4章 系统设计 |
4.1 系统架构设计 |
4.2 各模块的设计 |
4.2.1 输入法词库文件快速检索模块的设计 |
4.2.2 输入法词库文件类型识别模块的设计 |
4.2.3 输入法词库文件内容解析模块的设计 |
4.3 数据库设计 |
4.3.1 数据模型设计 |
4.3.2 数据表设计 |
4.4 本章小结 |
第5章 系统实现 |
5.1 系统总体实现 |
5.2 各模块的实现 |
5.2.1 输入法解析库插件式管理的实现 |
5.2.2 输入法解析文件快速检索功能的实现 |
5.2.3 输入法词库文件识别及内容解析的实现 |
5.3 本章小结 |
第6章 系统测试 |
6.1 测试原理 |
6.2 测试用例 |
6.3 测试结果 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
四、金诺网安介质取证系统DiskForen(论文参考文献)
- [1]多源日志分析技术在计算机取证中的研究及应用[D]. 张艺. 北京交通大学, 2019(01)
- [2]卫生行政处罚中的电子证据及其规则探究[J]. 邓勇,刘威. 上海交通大学学报(哲学社会科学版), 2016(02)
- [3]计算机主机隐秘信息取证技术的应用研究[J]. 宋小芹. 信息与电脑(理论版), 2016(01)
- [4]浅析计算机主机隐秘信息取证技术[J]. 乌岚. 当代教育实践与教学研究, 2015(05)
- [5]浅析计算机主机隐秘信息取证技术[J]. 向桢. 价值工程, 2015(06)
- [6]计算机主机隐秘信息取证技术研究[J]. 张浩波. 无线互联科技, 2015(01)
- [7]基于Windows平台的计算机取证系统研究与实现[D]. 黄灿. 电子科技大学, 2014(03)
- [8]电子取证技术在毒品犯罪案件中的应用研究[D]. 文森. 兰州理工大学, 2014(09)
- [9]基于数据挖掘的电子证据分析模型研究[D]. 姜雪晴. 南京邮电大学, 2014(05)
- [10]基于CPA的中文输入法用户词库提取技术研究与应用[D]. 柴正. 东北大学, 2014(08)