|
涉密信息搜索工具的研究与设计 |
|
论文目录 |
|
摘要 | 第1-7页 | ABSTRACT | 第7-12页 | 缩略语对照表 | 第12-16页 | 第1章 绪论 | 第16-22页 | ·互联网安全现状 | 第16-17页 | ·涉密信息搜索工具技术概述 | 第17-18页 | ·痕迹分析技术 | 第17-18页 | ·数据恢复技术 | 第18页 | ·高速文档检索技术 | 第18页 | ·涉密信息搜索工具开发的难点 | 第18-19页 | ·痕迹种类多,数据格式复杂 | 第18页 | ·受干扰因素多,对抗性强 | 第18-19页 | ·文档格式种类多,文本抽取中标比对困难 | 第19页 | ·需掌握系统底层知识 | 第19页 | ·加强木马及病毒的防控能力 | 第19页 | ·国内外研究现状 | 第19-20页 | ·国内研究现状 | 第19-20页 | ·国外研究现状 | 第20页 | ·涉密信息搜索工具总体框架 | 第20-22页 | 第2章 计算机痕迹分析的研究与设计 | 第22-42页 | ·台账信息获取 | 第22-26页 | ·获取操作系统安装时间 | 第22-23页 | ·获取IP地址 | 第23-24页 | ·获取MAC地址 | 第24-25页 | ·获取硬盘序列号 | 第25-26页 | ·系统兼容性 | 第26-30页 | ·获取操作系统版本 | 第26-28页 | ·提权 | 第28-30页 | ·上网痕迹的查找与提取 | 第30-39页 | ·IE 行为文件的获取 | 第30-32页 | ·IE Cookie的获取 | 第32-34页 | ·IE 浏览记录的获取 | 第34-36页 | ·IE 下拉列表信息的获取 | 第36-37页 | ·Index.dat文件信息的获取 | 第37-39页 | ·文档处理痕迹分析 | 第39-41页 | ·Recent文件夹 | 第40-41页 | ·Index.dat中文档打开记录获取 | 第41页 | ·本章小结 | 第41-42页 | 第3章 数据恢复功能的研究和设计 | 第42-54页 | ·数据恢复功能的分类 | 第42页 | ·文件分配和组织形式 | 第42-46页 | ·FAT32文件系统 | 第42-45页 | ·NTFS文件系统 | 第45-46页 | ·数据恢复的可行性分析 | 第46-47页 | ·删除文件 | 第46-47页 | ·格式化硬盘 | 第47页 | ·格式化分区 | 第47页 | ·数据恢复功能的设计 | 第47-51页 | ·数据恢复功能和痕迹获取功能结合 | 第51-52页 | ·本章小结 | 第52-54页 | 第4章 高速文档检索功能的研究与设计 | 第54-66页 | ·文件格式识别 | 第54-56页 | ·文件格式识别原理 | 第54页 | ·文件格式识别的设计 | 第54-56页 | ·文本抽取技术 | 第56-61页 | ·DOC文件格式概述 | 第56-57页 | ·doc格式文本抽取的设计 | 第57-59页 | ·PDF文件格式概述 | 第59-60页 | ·PDF格式文本抽取的设计 | 第60-61页 | ·文档快速搜索功能的设计 | 第61-65页 | ·Aho-Corasick算法概述 | 第61-62页 | ·AC(Aho-Corasick)算法原理 | 第62页 | ·快速搜索功能实现 | 第62-65页 | ·本章小结 | 第65-66页 | 第5章 邮箱、QQ信息搜索及防病毒U盘技术 | 第66-78页 | ·邮件客户端软件邮箱检索 | 第66-69页 | ·实时聊天工具聊天记录检索 | 第69-70页 | ·防病毒U盘的设计 | 第70-76页 | ·防病毒U盘设计原理 | 第70-71页 | ·防病毒U盘实现 | 第71-76页 | ·本章小结 | 第76-78页 | 第6章 结论和展望 | 第78-80页 | ·研究结论 | 第78-79页 | ·研究展望 | 第79-80页 | 参考文献 | 第80-82页 | 致谢 | 第82-84页 | 作者简介 | 第84页 |
|
|
|