第一章 绪论 | 第1-9页 |
·对税务系统网络安全审计研究的意义 | 第7-8页 |
·我的论文工作(论文背景及研究方向) | 第8-9页 |
第二章 税务系统网络安全 | 第9-19页 |
·计算机和网络的安全问题 | 第9-14页 |
·安全的定义 | 第9页 |
·网络信息安全的特征 | 第9-11页 |
·网络信息系统中存在的威胁 | 第11-13页 |
·网络安全管理的措施 | 第13-14页 |
·税务网络现状 | 第14-17页 |
·金税工程 | 第15-16页 |
·系统内部办公自动化系统 | 第16-17页 |
·税务网络中的安全隐患 | 第17-19页 |
·系统内部操作人员的影响 | 第17页 |
·系统漏洞的影响 | 第17-18页 |
·病毒及其他恶意程序的影响 | 第18-19页 |
第三章 网络安全审计基础 | 第19-28页 |
·网络安全审计的概念 | 第19-21页 |
·网络安全审计的相关技术 | 第21-25页 |
·入侵检测系统(Intrusion Detection System IDS) | 第21-23页 |
·蜜罐技术(Honeypot) | 第23-24页 |
·风险评估 | 第24-25页 |
·网络安全审计的内容和方法 | 第25-28页 |
·安全日志(Security Log) | 第25页 |
·信息融合技术 | 第25-26页 |
·基于数理统计的方法 | 第26-27页 |
·网络安全审计的管理 | 第27-28页 |
第四章 税务网络安全审计系统的设计模型 | 第28-37页 |
·税务系统网络安全审计的需求 | 第28-29页 |
·对网络环境的安全审计需求 | 第28页 |
·对操作系统和数据库的安全审计需求 | 第28页 |
·对网络应用系统的安全审计需求 | 第28-29页 |
·对网络管理的安全审计需求 | 第29页 |
·税务系统网络安全审计的分析 | 第29-30页 |
·网络通信系统 | 第29页 |
·重要服务器 | 第29-30页 |
·应用平台 | 第30页 |
·重要网络区域的客户机 | 第30页 |
·税务网络安全审计系统模型 | 第30-37页 |
·安全审计网络模型 | 第30-32页 |
·安全审计层次模型 | 第32-34页 |
·安全审计过程模型 | 第34-37页 |
第五章 税务系统网络安全审计系统的系统功能 | 第37-45页 |
·基于主机的入侵检测分析 | 第37-40页 |
·获得本机地址 | 第37页 |
·网络信息的接收 | 第37-39页 |
·记录本机的进程信息 | 第39-40页 |
·蜜罐系统的设置 | 第40-41页 |
·安全日志提取和分析 | 第41-45页 |
·安全日志的提取 | 第41-42页 |
·安全日志的分析 | 第42-45页 |
第六章 总结和展望 | 第45-46页 |
·总结 | 第45页 |
·展望 | 第45-46页 |
参考文献 | 第46-47页 |
发表论文和参加科研情况说明 | 第47-48页 |
致 谢 | 第48页 |