基于數(shù)據(jù)挖掘的網(wǎng)絡(luò)入侵取證系統(tǒng)研究.pdf_第1頁
已閱讀1頁,還剩74頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、隨著計算機網(wǎng)絡(luò)技術(shù)的迅速發(fā)展,越來越多的不法分子利用網(wǎng)絡(luò)入侵進行違法犯罪活動。如何有效地獲取能證明相關(guān)計算機犯罪的電子證據(jù),有力地打擊計算機犯罪,這就涉及到計算機入侵取證技術(shù)。 本文就是在這個背景下,對計算機入侵取證進行了較為全面的研究,全文共有六章,內(nèi)容如下: 第一章是緒論,介紹了本課題的背景、計算機犯罪及其特點和國內(nèi)外在這一領(lǐng)域的研究現(xiàn)狀。 第二章是計算機取證概述,介紹了什么是計算機取證和取證的步驟,還介紹了

2、電子證據(jù)的概念、特點以及來源。 第三章是計算機取證技術(shù)介紹,介紹了計算機取證各個環(huán)節(jié)所涉及的各種相關(guān)技術(shù),主要介紹了比較常用的技術(shù)。 第四章是基于數(shù)據(jù)挖掘的取證分析,首先介紹了數(shù)據(jù)挖掘的相關(guān)知識和5種運用于取證分析的數(shù)據(jù)挖掘方法,然后介紹了基于數(shù)據(jù)挖掘的取證分析的具體過程,最后再舉例介紹了數(shù)據(jù)挖掘方法的具體應(yīng)用。 第五章是計算機取證系統(tǒng)模型介紹,建立了一個分布式代理的動態(tài)取證系統(tǒng)模型,并對模型的各個部分進行詳細的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論