下载此文档

毕业论文--杨宜辰.doc


文档分类:论文 | 页数:约75页 举报非法文档有奖
1/75
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/75 下载此文档
文档列表 文档介绍
编号:审定成绩: 重庆邮电大学毕业设计(论文)设计(论文)题目:基于网络的数字取证技术分析学院名称:数理学院学生姓名:杨宜辰专业:信息与计算科学班级:0430702学号:07120228指导教师:游晓黔答辩组负责人:填表时间:年月重庆邮电大学教务处制摘要随着网络的发展,越来越多的犯罪行为需要通过网络来实现,这对数字取证提出了更高的要求。本文主要对基于网络的数字取证技术进行了分析,从概念、发展、用途、模型、案例等多个方面对其进行了深入的分析。首先,介绍了数字取证技术的基本情况及网络安全的相关背景知识,并基于此给出了三种基于不同技术背景且均被广泛使用的基于网络的数字取证模型,即基于主机和网络入侵检测的取证模型、基于数据挖掘的网络取证模型以及基于BloomFilter的网络取证模型。之后针对模型不同的特点分别从模型的构建、模型的实现、模型的应用等方面对这三种模型进行了深入的探讨。其次,提出了一种基于模糊聚类的孤立点挖掘模型,通过结合孤立点挖掘与模糊聚类的分析方法,加强了对孤立数据的挖掘与判断。之后对一个实例进行了分析,验证了模型的可行性。接着,针对现在网络犯罪的特征,对反取证技术的概念、手段、关键技术进行了阐述分析,并对犯罪分子常用的数据擦除技术进行了具体研究,以更好地防范网络犯罪。最后,引入一次成功破获网站攻击的案例来说明数字取证的重要性,并进行了网络监视和通信分析的实验。【关键词】work,,theusage,themodels,,workenvironmentsituation,andalsothepaperintroducedthedigitalforensics’work’scompositionstructure,’-,,,,,,itanalyzedtheanti-digital-forensicfromtheaspectsthatareconcept,,thispaperanalyzedthedigital-,.【workDigitalForensicDataMiningFuzzyClusteringAnti-Forensics目录前言 1第一章数字取证技术概述 2第一节数字证据综述 2一、数字证据的特点 2二、数字证据的存在源及表现形式 3第二节数字取证的步骤及方法 4一、数字取证的一般步骤 4二、数字取证的一般方法 4三、对数字取证的技术分析 5第三节本章小结

毕业论文--杨宜辰 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数75
  • 收藏数0 收藏
  • 顶次数0
  • 上传人1136365664
  • 文件大小1.37 MB
  • 时间2019-07-28