资金资助 | 第1-6页 |
摘要 | 第6-8页 |
Abstract | 第8-10页 |
目录 | 第10-14页 |
图目录 | 第14-16页 |
表目录 | 第16-18页 |
第1章 引言 | 第18-30页 |
·信息系统安全形势 | 第18-19页 |
·信息系统的安全目标 | 第19-20页 |
·信息系统安全评价标准 | 第20-23页 |
·安全访问控制机制 | 第23-24页 |
·审计与入侵检测 | 第24-25页 |
·本文的研究背景 | 第25-26页 |
·论文的主要工作 | 第26-27页 |
·论文的组织结构 | 第27-30页 |
第2章 审计机制概述 | 第30-40页 |
·审计机制的提出 | 第30-31页 |
·安全标准中关于审计的要求 | 第31-35页 |
·TCSEC对于审计子系统的要求 | 第31-32页 |
·CC标准中的安全审计功能需求 | 第32-34页 |
·我国国标对安全审计的要求 | 第34-35页 |
·审计子系统的相关术语 | 第35-38页 |
·小结 | 第38-40页 |
第3章 典型操作系统中的审计 | 第40-54页 |
·DEC的Digital UNIX | 第40-41页 |
·IBM的AIX | 第41-42页 |
·SUN的Trusted Solaris | 第42-45页 |
·Microsoft的Windows 2000 Professional (Win2K) | 第45-46页 |
·Linux系统中的日志机制(syslog) | 第46-48页 |
·各个系统中审计子系统的比较 | 第48-51页 |
·审计与日志的比较 | 第51-53页 |
·小结 | 第53-54页 |
第4章 RFSOS系统中的安全机制 | 第54-72页 |
·传统Linux系统安全的缺陷 | 第54-55页 |
·RFSOS系统实施的安全机制 | 第55-58页 |
·访问控制列表(ACL) | 第56页 |
·保密性强制访问控制(C-MAC) | 第56页 |
·完整性强制访问控制(I-MAC) | 第56页 |
·角色访问控制机制(RAC) | 第56-57页 |
·安全审计 | 第57页 |
·文件加密(CFS) | 第57-58页 |
·受限模块加载机制(RLKM) | 第58页 |
·RFSOS系统中安全子系统的结构框架 | 第58-60页 |
·安全访问控制机制在Linux操作系统中的实现问题 | 第60-70页 |
·严格完整性政策 | 第60-61页 |
·严格完整性政策的动态实施(DESIP) | 第61-64页 |
·DESIP的访问控制规则的证明 | 第64-69页 |
·DESIP的优缺点 | 第69-70页 |
·小结 | 第70-72页 |
第5章 RFSOS中审计子系统的设计与实现 | 第72-102页 |
·审计子系统的结构 | 第72-73页 |
·审计子系统中的主、客体及其标识方法 | 第73-74页 |
·审计事件的分类 | 第74页 |
·审计事件集合与审计事件的表示 | 第74-75页 |
·审计事件的预选和后选 | 第75-77页 |
·审计事件的分级 | 第77-78页 |
·审计记录的格式和内容 | 第78-80页 |
·审计数据的收集、存储 | 第80-82页 |
·审计踪迹的安全保护 | 第82-83页 |
·核心审计进程的实现 | 第83-85页 |
·向缓冲区投放审计记录 | 第85-88页 |
·审计数据的查看、分析和自动响应 | 第88-91页 |
·审计对系统性能的影响 | 第91-93页 |
·审计子系统与用户的接口 | 第93-100页 |
·RFSOS审计子系统提供的系统调用 | 第94页 |
·命令行的审计管理工具au_sys_cfg | 第94-96页 |
·命令行的审计踪迹浏览工具au_browse | 第96-97页 |
·RFSOS审计子系统提供的X界面管理工具auditx | 第97-100页 |
·小结 | 第100-102页 |
第6章 基于系统调用子集的入侵检测 | 第102-132页 |
·入侵检测系统 | 第102-104页 |
·入侵检测技术 | 第104-106页 |
·基于系统调用序列的入侵检测技术 | 第106-108页 |
·系统调用的划分 | 第108-110页 |
·广义系统调用 | 第110-111页 |
·相关术语 | 第111-112页 |
·两种系统调用序列的比较 | 第112页 |
·实验环境和入侵检测过程 | 第112-114页 |
·特征学习 | 第114-115页 |
·入侵检测指标 | 第115-119页 |
·检测结果的分析 | 第119-129页 |
·特征库的建立 | 第119-120页 |
·不同应用程序的区分 | 第120-121页 |
·d4距离与特征序列长度的关系 | 第121-122页 |
·对典型入侵的检测 | 第122-125页 |
·入侵检测的误报率 | 第125-127页 |
·两种检测方法的比较 | 第127-128页 |
·关于W检测的讨论 | 第128-129页 |
·小结 | 第129-132页 |
第7章 结束语 | 第132-134页 |
·论文总结 | 第132-133页 |
·下一步工作 | 第133-134页 |
参考文献 | 第134-146页 |
致谢 | 第146-148页 |
作者攻读博士学位期间发表的学术论文 | 第148页 |