首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络环境下的日志监控与安全审计系统研究与实现

图目录第1-8页
表目录第8-9页
摘要第9-10页
ABSTRACT第10-11页
第一章 绪论第11-15页
 1.1 课题背景第11-13页
  1.1.1 网络系统日志管理的复杂性第11页
  1.1.2 网络系统安全的多元性第11-12页
  1.1.3 现有安全产品的局限性第12页
  1.1.4 安全审计相关的安全标准第12-13页
 1.2 课题研究的意义第13页
 1.3 本文的主要工作第13-14页
 1.4 本文的研究成果第14-15页
第二章 日志监控与安全审计技术研究现状第15-27页
 2.1 日志概述第15-16页
  2.1.1 日志的概念第15-16页
  2.1.2 日志文件系统第16页
 2.2 日志监控与管理技术研究现状第16-19页
  2.2.1 LINUX/UNIX系统第16-17页
  2.2.2 Windows NT/2000系统第17页
  2.2.3 Webalizer、AWStats&Webtrends第17-19页
 2.3 基于日志的安全审计技术研究现状第19-23页
  2.3.1 国外日志与安全审计技术的研究现状第19-21页
  2.3.2 国内日志与安全审计技术研究第21-23页
 2.4 安全审计方法第23-26页
  2.4.1 基于规则库的安全审计方法第23-24页
  2.4.2 基于数理统计方法的安全审计第24页
  2.4.3 基于日志数据挖掘的安全审计第24-26页
 2.5 小结第26-27页
第三章 网络环境下日志数据的采集第27-42页
 3.1 网络环境下的日志第27-33页
  3.1.1 操作系统日志第27-29页
  3.1.2 安全设备日志第29-30页
  3.1.3 网络设备日志第30-31页
  3.1.4 应用系统日志第31-33页
 3.2 网络环境下日志的特点第33-34页
 3.3 多种日志的融合-中间日志格式的设计第34-35页
 3.4 网络日志数据采集第35-40页
  3.4.1 操作系统日志采集第37-38页
  3.4.2 安全设备日志数据采集第38-39页
  3.4.3 网络设备日志数据采集第39-40页
  3.4.4 应用系统日志数据采集第40页
 3.5 小结第40-42页
第四章 基于数据挖掘技术的安全审计引擎第42-53页
 4.1 数据挖掘概述第42-44页
  4.1.1 数据挖掘模式第42-44页
  4.1.2 KDD过程第44页
 4.2 数据挖掘算法第44-49页
  4.2.1 关联分析算法第45-47页
  4.2.2 序列分析算法第47-48页
  4.2.3 分类算法第48-49页
  4.2.4 聚类算法第49页
 4.3 应用数据挖掘技术构建安全审计引擎第49-52页
  4.3.1 安全审计引擎框架第50-51页
  4.3.2 审计数据的采集第51页
  4.3.3 审计数据的预处理第51-52页
 4.4 小结第52-53页
第五章 日志监控与安全审计系统原型设计与实现第53-75页
 5.1 日志监控与安全审计系统体系结构第53-56页
  5.1.1 原型系统功能分析第53页
  5.1.2 原型系统体系结构设计第53-55页
  5.1.3 在实际网络环境中的部署第55-56页
 5.2 原型系统的设计与实现第56-68页
  5.2.1 日志数据采集代理第56-60页
  5.2.2 日志数据汇总的实现第60-62页
  5.2.3 采集代理的配置和管理第62-66页
  5.2.4 Web管理控制台的实现第66-68页
 5.3 实例数据安全审计分析第68-74页
  5.3.1 实例数据准备第69-71页
  5.3.2 实例数据分析第71-74页
 5.4 小结第74-75页
第六章 结束语第75-76页
致谢第76-77页
附录:攻读硕士期间发表的论文第77-78页
参考文献第78-80页

论文共80页,点击 下载论文
上一篇:抗结核药肝损伤相关危险因素及其机制的研究
下一篇:郑敏诗歌与中国传统文化