首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

系统安全审计跟踪工具的研究

中文摘要第1-8页
绪论第8-10页
第1章 概述第10-16页
 1.1 审计跟踪第10页
 1.2 入侵者与日志文件第10-11页
 1.3 目前现状与动态第11-12页
 1.4 本论文的研究思路第12-14页
 1.5 本论文涉及的术语、名词第14-16页
第2章 系统现有日志系统第16-22页
 2.1 LASTLOG——用户最后一次登录记录第16页
 2.2 UTMP——系统当前登录用户第16-17页
 2.3 WTMP——用户登录及退出记录第17-18页
 2.4 SYSLOG——系统日志第18页
 2.5 SULOG——用户切换日志第18-19页
 2.6 CRON——自动任务调度日志第19页
 2.7 SENDMAIL——邮件传输记录第19-20页
 2.8 UUCP——UNIX TO UNIX COPY记录第20页
 2.9 FTP的日志文件第20页
 2.10 HTTPD日志第20-21页
 2.11 HISTORY日志第21-22页
第3章 黑客行径分析第22-38页
 3.1 黑客入侵一般方式第22-24页
 3.2 黑客开始的工作——获得一个起始帐户第24-25页
 3.3 获取PASSWD密码档第25-26页
 3.4 获取SHADOW密码档第26-27页
 3.5 破解PASSWD文档第27页
 3.6 使用MOUNT得到系统访问权限第27-29页
 3.7 隐藏自己第29-31页
 3.8 清除登录(LOG)文件第31-33页
 3.9 保持在主机上的权限第33-38页
  3.9.1 删除历史文件:第33页
  3.9.2 设定一个“藏身”目录第33-34页
  3.9.3 制作新命令第34-35页
  3.9.4 增加或修改登录密码第35-36页
  3.9.5 安装游戏第36页
  3.9.6 保持监视第36-37页
  3.9.7 Root和Demon工具及特洛伊木马第37-38页
第4章 日志分析工具的设计与实现第38-57页
 4.1 日志配置模块实现第39-46页
  4.1.1 Syslog概述第40-41页
  4.1.2 Syslog.conf配置格式第41-43页
  4.1.3 自动配置syslog.conf第43-46页
 4.2 日志分析模块的实现第46-55页
  4.2.1 常规日志报告模块第47-50页
   4.2.1.1 某时间段内登录用户列表第48-49页
   4.2.1.2 最近某用户历史操作记录第49页
   4.2.1.3 某时间段内远程站点登录记录第49页
   4.2.1.4 某时间段内执行过某操作的用户列表第49页
   4.2.1.5 某时间段内以root权限有过操作的记录列表第49-50页
   4.2.1.6 某时间段内某些重要文件被改变过的记录清单第50页
  4.2.2 异常报告模块第50-55页
   4.2.2.1 用户信息异常第51-53页
   4.2.2.2 用户的举动异常第53-54页
   4.2.2.3 其它异常情形第54-55页
 4.3 其他同类工具的比较第55-57页
结束语第57-58页
感谢第58-59页
附录第59-60页
介绍几个工具及其网址第60页

论文共60页,点击 下载论文
上一篇:益髓生血方为主治疗慢性再生障碍性贫血的疗效观察及其机理探讨
下一篇:中印教育投资问题的国际比较与思考