摘要4-5
ABSTRACT5-10
第1章 绪论10-22
1.1 选题背景及探讨方向10-12
1.2 国内外互联网安全立法和电子证据取证技术近况12-14
1.2.1 国内外互联网相关立法情况12-13
1.2.2 国内外电子证据取证技术进展近况13-14
1.3 长春市互联网安全形势近况14-19
1.3.1 长春市互联网面对的安全威胁15-18
1.3.2 长春市互联网近况18
1.3.3 长春市主要有着的互联网安全不足18-19
1.4 论文整体结构19-22
1.4.1 论文探讨内容19-20
1.4.2 论文章节安排20-22
第2章 互联网犯罪浅析22-28
2.1 什么是互联网犯罪22-23
2.2 互联网犯罪的起源和形成23-25
2.2.1 文化对互联网犯罪者的影响23
2.2.2 信息技术进展不均衡使网络犯罪活动猖獗23-24
2.2.3 立法进程相对落后放纵了利用互联网的犯罪行为24-25
2.2.4 互联网犯罪的低龄化妨碍了对互联网的管控力度25
2.3 互联网犯罪种类及特点25-26
2.3.1 犯罪种类25-26
2.3.2 互联网犯罪的特点26
2.4 互联网犯罪一般历程26-28
第3章 互联网犯罪取证技术及论述28-38
3.1 电子证据基础知识28-30
3.1.1 电子证据论述28-29
3.1.2 电子证据特点29
3.1.3 电子证据的有着形式29-30
3.2 互联网犯罪取证的基本原则及策略30-31
3.2.1 互联网犯罪取证的基本原则30
3.2.2 互联网犯罪证据的获取方式30
3.2.3 证据链的形成与保护30-31
3.2.4 互联网犯罪证据的勘察形式31
3.3 互联网犯罪证据来源、封存和鉴定31-32
3.3.1 证据的主要来源31
3.3.2 互联网犯罪证据的检查与提取31
3.3.3 证据的固定与封存31-32
3.3.4 证据的鉴定32
3.4 互联网犯罪取证模型32-34
3.4.1 互联网攻击历程32-33
3.4.2 攻击手段33-34
3.4.3 取证模型34
3.5 互联网犯罪取证一般历程34-36
3.6 互联网犯罪取证核心技术36-38
第4章 互联网攻击、入侵案件取证系统设计案例38-62
4.1 取证系统模型38-39
4.2 数据采集实现39-51
4.2.1 网络监听的基本原理39
4.2.2 用 Libpcap 软件包实现数据分组捕获39-41
4.2.3 数据包的协议剖析41-42
4.2.4 网络监听程序实例42-51
4.3 取证单元数据采集器设计与实现51-59
4.3.1 核心文件信息的采集52-56
4.3.2 进程状态监测56-59
4.4 采集器与取证主机间的通讯历程59
4.5 监测采集器运转状态59-62
第5章 互联网安全立法探讨62-68
5.1 互联网安全立法近况62-63
5.2 互联网安全立法有着的不足63-65
5.2.1 立法指导思想63
5.2.2 法律适用行为范围过窄63-64
5.2.3 刑法条文适用对象过窄64
5.2.4 法律条文规定的作案工具范围过窄64-65
5.3 我市互联网安全管理系统有着的不足65
5.4 如何改善我市互联网安全管理系统65-68
5.4.1 建立网络信息安全管理系统(IS)65-66
5.4.2 建立规章制度和理顺管理机制66
5.4.3 加强管理技术措施建设66-67
5.4.4 争取政府的决策支持67-68
第6章 结论68-70
6.1 全文总结68
6.2 下一步工作计划68-70