首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全审计与基于审计的入侵检测

资金资助第1-6页
摘要第6-8页
Abstract第8-10页
目录第10-14页
图目录第14-16页
表目录第16-18页
第1章 引言第18-30页
   ·信息系统安全形势第18-19页
   ·信息系统的安全目标第19-20页
   ·信息系统安全评价标准第20-23页
   ·安全访问控制机制第23-24页
   ·审计与入侵检测第24-25页
   ·本文的研究背景第25-26页
   ·论文的主要工作第26-27页
   ·论文的组织结构第27-30页
第2章 审计机制概述第30-40页
   ·审计机制的提出第30-31页
   ·安全标准中关于审计的要求第31-35页
     ·TCSEC对于审计子系统的要求第31-32页
     ·CC标准中的安全审计功能需求第32-34页
     ·我国国标对安全审计的要求第34-35页
   ·审计子系统的相关术语第35-38页
   ·小结第38-40页
第3章 典型操作系统中的审计第40-54页
   ·DEC的Digital UNIX第40-41页
   ·IBM的AIX第41-42页
   ·SUN的Trusted Solaris第42-45页
   ·Microsoft的Windows 2000 Professional (Win2K)第45-46页
   ·Linux系统中的日志机制(syslog)第46-48页
   ·各个系统中审计子系统的比较第48-51页
   ·审计与日志的比较第51-53页
   ·小结第53-54页
第4章 RFSOS系统中的安全机制第54-72页
   ·传统Linux系统安全的缺陷第54-55页
   ·RFSOS系统实施的安全机制第55-58页
     ·访问控制列表(ACL)第56页
     ·保密性强制访问控制(C-MAC)第56页
     ·完整性强制访问控制(I-MAC)第56页
     ·角色访问控制机制(RAC)第56-57页
     ·安全审计第57页
     ·文件加密(CFS)第57-58页
     ·受限模块加载机制(RLKM)第58页
   ·RFSOS系统中安全子系统的结构框架第58-60页
   ·安全访问控制机制在Linux操作系统中的实现问题第60-70页
     ·严格完整性政策第60-61页
     ·严格完整性政策的动态实施(DESIP)第61-64页
     ·DESIP的访问控制规则的证明第64-69页
     ·DESIP的优缺点第69-70页
   ·小结第70-72页
第5章 RFSOS中审计子系统的设计与实现第72-102页
   ·审计子系统的结构第72-73页
   ·审计子系统中的主、客体及其标识方法第73-74页
   ·审计事件的分类第74页
   ·审计事件集合与审计事件的表示第74-75页
   ·审计事件的预选和后选第75-77页
   ·审计事件的分级第77-78页
   ·审计记录的格式和内容第78-80页
   ·审计数据的收集、存储第80-82页
   ·审计踪迹的安全保护第82-83页
   ·核心审计进程的实现第83-85页
   ·向缓冲区投放审计记录第85-88页
   ·审计数据的查看、分析和自动响应第88-91页
   ·审计对系统性能的影响第91-93页
   ·审计子系统与用户的接口第93-100页
     ·RFSOS审计子系统提供的系统调用第94页
     ·命令行的审计管理工具au_sys_cfg第94-96页
     ·命令行的审计踪迹浏览工具au_browse第96-97页
     ·RFSOS审计子系统提供的X界面管理工具auditx第97-100页
   ·小结第100-102页
第6章 基于系统调用子集的入侵检测第102-132页
   ·入侵检测系统第102-104页
   ·入侵检测技术第104-106页
   ·基于系统调用序列的入侵检测技术第106-108页
   ·系统调用的划分第108-110页
   ·广义系统调用第110-111页
   ·相关术语第111-112页
   ·两种系统调用序列的比较第112页
   ·实验环境和入侵检测过程第112-114页
   ·特征学习第114-115页
   ·入侵检测指标第115-119页
   ·检测结果的分析第119-129页
     ·特征库的建立第119-120页
     ·不同应用程序的区分第120-121页
     ·d4距离与特征序列长度的关系第121-122页
     ·对典型入侵的检测第122-125页
     ·入侵检测的误报率第125-127页
     ·两种检测方法的比较第127-128页
     ·关于W检测的讨论第128-129页
   ·小结第129-132页
第7章 结束语第132-134页
   ·论文总结第132-133页
   ·下一步工作第133-134页
参考文献第134-146页
致谢第146-148页
作者攻读博士学位期间发表的学术论文第148页

论文共148页,点击 下载论文
上一篇:WWW上链接分析算法的若干研究
下一篇:日光温室番茄栽培需水规律的研究