首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

信息安全审计在企业Web应用中的作用与功能实现

摘要第1-7页
Abstract第7-9页
1. 绪论第9-13页
   ·论文选题背景和意义第9-10页
   ·论文的主要内容和研究视角第10-12页
   ·论文章节安排第12-13页
2. 企业Web应用面临的安全威胁第13-22页
   ·企业Web应用基础架构简述第13-14页
   ·企业Web应用面临的安全漏洞第14-17页
     ·常见的Web安全漏洞第15-16页
     ·SQL注入第16-17页
     ·参数篡改第17页
     ·跨站点攻击第17页
   ·企业Web应用安全现状第17-18页
   ·Web应用对于信息安全审计的需求第18-22页
3. 信息安全审计相关概念标准与技术介绍第22-39页
   ·信息安全审计的概念第22-24页
     ·信息安全审计定义第22-23页
     ·信息安全审计的对象、范围和意义第23-24页
     ·信息安全审计与其它安全审计的区别第24页
   ·信息安全审计的相关标准第24-32页
     ·美国可信计算机安全评价标准(TCSEC)第24-25页
     ·美国联邦准则(FC)第25-26页
     ·国际通用准则(Common Criteria)第26-27页
     ·欧洲的安全评价标准(ITSEC)第27页
     ·加拿大可信计算机产品评估准则(CTCPEC)第27-28页
     ·支付卡行业数据安全标准(PCI-DSS)第28-29页
     ·国标GB17859-1999第29-32页
   ·信息安全审计的现有技术第32-34页
     ·模式匹配第33页
     ·协议分析第33页
     ·专家系统第33-34页
     ·统计分析第34页
     ·其它技术方法第34页
   ·现有信息安全审计系统的分析第34-39页
     ·现有信息安全审计系统功能介绍第34-37页
       ·CA eTrust Intrusion Detection(网络型审计)第34-36页
       ·天融信安全审计系统旧志型审计)第36页
       ·复旦光华数据库安全审计系统(应用型审计)第36-37页
       ·信息安全审计系统小结第37页
     ·现有信息安全审计技术优缺点分析第37-39页
4. 信息安全审计系统功能需求与设计第39-47页
   ·系统总体功能设计第39-41页
   ·系统各功能模块设计第41-45页
     ·构建Web应用轮廓的功能第41-43页
     ·策略设置与控制功能第43-44页
     ·响应功能第44-45页
     ·报告功能第45页
   ·系统实现形式第45-47页
5. 信息安全审计系统的功能实现第47-73页
   ·系统整体框架第47-48页
   ·系统功能的实现第48-64页
     ·建立Web应用轮廓第48-57页
       ·URL轮廓第50-52页
       ·URL参数第52-54页
       ·Cookie轮廓第54-55页
       ·用户行为模式第55-56页
       ·Web应用轮廓的定型第56-57页
     ·对于SSL加密数据的处理第57-58页
       ·SSL基本概念第57-58页
       ·对于SSL数据的记录第58页
     ·关联分析第58-59页
     ·报警信息输出第59-64页
       ·SNMP Trap第60-61页
       ·Syslog接口第61-64页
   ·审计数据的获取与响应第64-72页
     ·数据获取第64-66页
     ·数据阻断第66页
     ·审计数据获取方案第66-72页
   ·系统部署第72-73页
6. 信息安全审计系统在Web应用中的实现第73-84页
   ·部署环境描述第73-74页
   ·信息安全审计系统应用测试第74-80页
     ·对Web应用轮廓的建立第74-77页
     ·对攻击行为的检测第77-79页
     ·对误操作行为的检测第79页
     ·对审计所需数据的提供第79-80页
   ·对比测试结果第80-81页
   ·审计价值分析第81-84页
7. 结论与展望第84-86页
   ·结论第84页
   ·展望第84-86页
参考文献第86-89页
致谢第89-90页

论文共90页,点击 下载论文
上一篇:基于纳米分子筛敏感膜的气敏传感器研究
下一篇:电子政务信息网及安全体系建设研究