摘要 | 第1-7页 |
Abstract | 第7-9页 |
1. 绪论 | 第9-13页 |
·论文选题背景和意义 | 第9-10页 |
·论文的主要内容和研究视角 | 第10-12页 |
·论文章节安排 | 第12-13页 |
2. 企业Web应用面临的安全威胁 | 第13-22页 |
·企业Web应用基础架构简述 | 第13-14页 |
·企业Web应用面临的安全漏洞 | 第14-17页 |
·常见的Web安全漏洞 | 第15-16页 |
·SQL注入 | 第16-17页 |
·参数篡改 | 第17页 |
·跨站点攻击 | 第17页 |
·企业Web应用安全现状 | 第17-18页 |
·Web应用对于信息安全审计的需求 | 第18-22页 |
3. 信息安全审计相关概念标准与技术介绍 | 第22-39页 |
·信息安全审计的概念 | 第22-24页 |
·信息安全审计定义 | 第22-23页 |
·信息安全审计的对象、范围和意义 | 第23-24页 |
·信息安全审计与其它安全审计的区别 | 第24页 |
·信息安全审计的相关标准 | 第24-32页 |
·美国可信计算机安全评价标准(TCSEC) | 第24-25页 |
·美国联邦准则(FC) | 第25-26页 |
·国际通用准则(Common Criteria) | 第26-27页 |
·欧洲的安全评价标准(ITSEC) | 第27页 |
·加拿大可信计算机产品评估准则(CTCPEC) | 第27-28页 |
·支付卡行业数据安全标准(PCI-DSS) | 第28-29页 |
·国标GB17859-1999 | 第29-32页 |
·信息安全审计的现有技术 | 第32-34页 |
·模式匹配 | 第33页 |
·协议分析 | 第33页 |
·专家系统 | 第33-34页 |
·统计分析 | 第34页 |
·其它技术方法 | 第34页 |
·现有信息安全审计系统的分析 | 第34-39页 |
·现有信息安全审计系统功能介绍 | 第34-37页 |
·CA eTrust Intrusion Detection(网络型审计) | 第34-36页 |
·天融信安全审计系统旧志型审计) | 第36页 |
·复旦光华数据库安全审计系统(应用型审计) | 第36-37页 |
·信息安全审计系统小结 | 第37页 |
·现有信息安全审计技术优缺点分析 | 第37-39页 |
4. 信息安全审计系统功能需求与设计 | 第39-47页 |
·系统总体功能设计 | 第39-41页 |
·系统各功能模块设计 | 第41-45页 |
·构建Web应用轮廓的功能 | 第41-43页 |
·策略设置与控制功能 | 第43-44页 |
·响应功能 | 第44-45页 |
·报告功能 | 第45页 |
·系统实现形式 | 第45-47页 |
5. 信息安全审计系统的功能实现 | 第47-73页 |
·系统整体框架 | 第47-48页 |
·系统功能的实现 | 第48-64页 |
·建立Web应用轮廓 | 第48-57页 |
·URL轮廓 | 第50-52页 |
·URL参数 | 第52-54页 |
·Cookie轮廓 | 第54-55页 |
·用户行为模式 | 第55-56页 |
·Web应用轮廓的定型 | 第56-57页 |
·对于SSL加密数据的处理 | 第57-58页 |
·SSL基本概念 | 第57-58页 |
·对于SSL数据的记录 | 第58页 |
·关联分析 | 第58-59页 |
·报警信息输出 | 第59-64页 |
·SNMP Trap | 第60-61页 |
·Syslog接口 | 第61-64页 |
·审计数据的获取与响应 | 第64-72页 |
·数据获取 | 第64-66页 |
·数据阻断 | 第66页 |
·审计数据获取方案 | 第66-72页 |
·系统部署 | 第72-73页 |
6. 信息安全审计系统在Web应用中的实现 | 第73-84页 |
·部署环境描述 | 第73-74页 |
·信息安全审计系统应用测试 | 第74-80页 |
·对Web应用轮廓的建立 | 第74-77页 |
·对攻击行为的检测 | 第77-79页 |
·对误操作行为的检测 | 第79页 |
·对审计所需数据的提供 | 第79-80页 |
·对比测试结果 | 第80-81页 |
·审计价值分析 | 第81-84页 |
7. 结论与展望 | 第84-86页 |
·结论 | 第84页 |
·展望 | 第84-86页 |
参考文献 | 第86-89页 |
致谢 | 第89-90页 |