网络安全审计系统的研究与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-13页 |
·研究背景 | 第9-11页 |
·研究意义 | 第11-12页 |
·论文的研究目标与主要内容 | 第12页 |
·研究目标 | 第12页 |
·主要内容 | 第12页 |
·论文的组织结构 | 第12-13页 |
第二章 现有网络安全审计技术与系统的研究 | 第13-24页 |
·网络安全审计概念 | 第13-14页 |
·系统结构 | 第14-16页 |
·集中式结构 | 第14-15页 |
·分布式结构 | 第15-16页 |
·数据来源分析 | 第16-18页 |
·基于主机的数据源 | 第16-17页 |
·基于网络的数据源 | 第17-18页 |
·其他途径的数据源 | 第18页 |
·网络服务控制技术 | 第18-22页 |
·基于代理的服务控制 | 第18-19页 |
·基于ARP的访问控制 | 第19页 |
·基于SPI的服务控制 | 第19-21页 |
·其他访问控制技术 | 第21-22页 |
·现有系统的分析 | 第22-23页 |
·SATAN | 第22页 |
·NASHID | 第22页 |
·朗新网络安全监控审计系统 | 第22页 |
·天玥网络安全审计系统 | 第22-23页 |
·本章小结 | 第23-24页 |
第三章 网络安全审计系统的设计与关键技术研究 | 第24-39页 |
·系统需求分析 | 第24-25页 |
·功能需求 | 第24-25页 |
·性能需求 | 第25页 |
·系统的体系结构 | 第25-26页 |
·数据采集与存储策略 | 第26-31页 |
·数据采集 | 第26-30页 |
·存储策略 | 第30-31页 |
·数据解析与处理 | 第31-38页 |
·数据帧格式 | 第32-33页 |
·IP首部 | 第33-34页 |
·TCP首部 | 第34-35页 |
·分片与重组过程 | 第35-36页 |
·协议树与会话重建 | 第36-38页 |
·内容审计 | 第38页 |
·本章小结 | 第38-39页 |
第四章 网络安全审计系统的实现 | 第39-59页 |
·系统的开发环境 | 第39页 |
·系统总体实现模型 | 第39-41页 |
·数据采集子系统 | 第41-42页 |
·数据采集 | 第41页 |
·数据保存 | 第41-42页 |
·数据解析与处理子系统 | 第42-48页 |
·数据解析 | 第42-47页 |
·内容审计 | 第47-48页 |
·网络服务控制子系统 | 第48-52页 |
·登录管理 | 第48-49页 |
·ARP模块 | 第49-51页 |
·SPI模块 | 第51-52页 |
·用户界面(UI) | 第52-58页 |
·服务端 | 第52-57页 |
·客户端 | 第57-58页 |
·本章小结 | 第58-59页 |
第五章 系统测试与性能分析 | 第59-66页 |
·系统测试 | 第59-64页 |
·测试目标 | 第59页 |
·测试环境 | 第59-61页 |
·测试结果 | 第61-64页 |
·性能分析 | 第64页 |
·系统的适用环境 | 第64-65页 |
·本章小结 | 第65-66页 |
第六章 总结与展望 | 第66-68页 |
·论文工作总结 | 第66-67页 |
·未来工作展望 | 第67-68页 |
致谢 | 第68-69页 |
参考文献 | 第69-72页 |
作者简介 | 第72页 |