学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 开题报告

网络工程专业课题报告:网络安全取证技术研究

来源:学术堂 作者:刘凯
发布于:2022-05-09 共1212字
  1、本课题的主要任务主要包括如下几个方面:
 
  网络取证技术相关的概念和简介、网络取证技术相关方法的研究、网络取证技术的设计方案和解决方案、分析和设计一个有效的网络取证模型从而为取证系统提供理论依据、网络取证技术的发展方向和发展前景。
 
  本课题的目标是通过运用密码学知识、设计网络取证模型以及解决方案对网络取证技术进行研究,综合研究了网络取证技术的发展方向、发展前景、取证方法,以及通过模型对取证过程进行分析比较,有效加深了知识的整体融合和进一步加深了对知识的理解。
课题报告
 
  2、本课题中的主要内容包括:
 
  网络取证的背景、网络取证的概念、网络取证的方法、网络取证的设计方案、网络取证模型、网络取证的现状、网络取证中的问题、网络取证的发展方向等方面,综合运用密码学的相关知识进行深入的研究和分析,并在此基础上运用密码学的相关知识进行理论论证。
 
  本课题主要采用的是理论与实验相结合的思路,分为理论的提出和通过实验以及模型论证两部分组成。理论的部分包括网络取证技术的相关知识概念,论证部分主要是通过设计网络取证模型以及解决方案以达到对理论的论证。
 
  3、本课题的基本要求:
 
  熟悉加密解密技术、数据恢复技术、证据分析技术、磁盘映像拷贝技术,熟练掌握密码学知识,能够会用 EnCase 等取证工具。
 
  4、主要参考文献
 
  [1] 孙虎.基于主机的恶意程序检测与取证方法研究[D].合肥工业大学,2011.
  [2] 王亮,杨永川.网络取证与分析技术初探[J].网络安全技术与应用,2008,(3):35-37.
  [3] 朱丽娜.基于数据挖掘的入侵取证系统设计与实现[J].网络安全技术与应用,2011,(8):9-11.
  [4] 朱剑.网络入侵取证重构-网络入侵取证系统的设计和实现[D].江南大学,2008.
  [5] 冯为华,章卫星.网络入侵取证调查研究[J].通信技术,2008,41(7):219-221.
  [6] 刘宏涛.电子证据取证系统的分析与设计[D].北京邮电大学,2008.
  [7] 王中杉.基于 Windows 的网络取证技术研究与实现[D].电子科技大学,2009.
  [8] 贾宗平,沙万中.浅析网络取证技术[J].中国电子商务,2010,(8):259-259.
  [9] 郝莉莉.基于日志分析的网络取证研究[D].大连交通大学,2009.
  [10] 胡季敏.网络入侵取证系统[D].福州大学,2001.
  [11] 丛磊泉,武霞,王南宁等.综合取证技术初探[J].无线互联科技,2010,(3):9-10.
  [12] 张有东.网络取证技术研究[D].南京航空航霞 ,2007.
  [13] 陈龙,王国胤.网络取证技术综述[J].重庆邮电学院学报(自然科学版),2005,17(6):736-741.
  [14] 曾学军.网络取证技术的发展困境与前景[J].商业时代,2009,(28):107-108.
  [15] 许榕生.网络犯罪取证技术面临新挑战[J].信息安全与通信保密,2010,(12):13,15.
 
  5、进度安排
 
  1 熟悉开发流程,做开发准备,写好参考文献  2022 年 2 月前
  2 写好中文摘要、目录和绪论  2 月 1 日~2 月 7 日
  3 研究课题的可行性  2 月 8 日~2 月 14 日
  4 完成系统设计  2 月 15 日~2 月 25 日
  5 基本完成系统开发  2 月 26 日~3 月 30 日
  6 完成总结和展望  4 月 1 日~4 月 5 日
  7 查漏补缺,完成  4 月 6 日~答辩前
相关标签:
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站