第一章 绪论 | 第1-12页 |
·研究背景 | 第8-9页 |
·论文研究的主要工作 | 第9-10页 |
·课题来源 | 第10页 |
·论文的组织结构 | 第10-12页 |
第二章 信息审计平台的支撑理论 | 第12-27页 |
·信息系统安全与信息系统审计 | 第12-19页 |
·传统的信息安全技术 | 第12-15页 |
·信息系统审计与控制 | 第15-17页 |
·审计追踪 | 第17-19页 |
·AGENT 技术的发展及其应用 | 第19-22页 |
·面向Agent 的系统建模 | 第19-20页 |
·移动Agent | 第20-22页 |
·数据挖掘技术的发展及其应用 | 第22-26页 |
·KDD 与数据挖掘 | 第23-25页 |
·关联规则挖掘 | 第25页 |
·频繁序列挖掘 | 第25-26页 |
·入侵检测技术在信息审计中的应用 | 第26-27页 |
第三章 信息审计平台的分析与设计 | 第27-60页 |
·系统研究背景 | 第27-28页 |
·APA 的审计思想 | 第28-29页 |
·信息审计平台的架构研究和设计 | 第29-37页 |
·信息审计平台的模块分析 | 第29-32页 |
·基于多Agent 的信息审计平台的框架设计 | 第32-37页 |
·信息审计平台的实现目标 | 第37页 |
·数据采集AGENT 的设计 | 第37-45页 |
·模块设计思想 | 第37-38页 |
·审计数据的获取技术 | 第38-42页 |
·多源审计数据的融合 | 第42-45页 |
·事件探测AGENT 和类型事件AGENT 的设计 | 第45-49页 |
·事件探测Agent 和类型事件Agent 流程设计 | 第45页 |
·审计规则和规则匹配 | 第45-49页 |
·数据挖掘AGENT 的设计 | 第49-52页 |
·系统框架设计思想 | 第49-50页 |
·审计规则自扩充 | 第50-52页 |
·审计数据库的挖掘分析 | 第52页 |
·文件保密工作区的设计 | 第52-55页 |
·文件保密工作区的设计目标 | 第52-53页 |
·文件保密工作区的设计思想 | 第53-55页 |
·非法接入终端的设计 | 第55-57页 |
·非法接入终端的设计目标 | 第55页 |
·非法接入终端的设计思想与技术细节 | 第55-57页 |
·多AGENT 间的协作与通讯机制 | 第57-60页 |
·Agent 协作语言 | 第57-58页 |
·基于Socket 通讯类的Agent 通讯机制 | 第58-60页 |
第四章 信息审计平台的实现与应用 | 第60-72页 |
·APA 信息审计平台物理组成 | 第60-61页 |
·信息审计平台组成部分的实现 | 第61-66页 |
·eosAgent | 第61-62页 |
·控制服务器 | 第62-64页 |
·用户控制台 | 第64-66页 |
·信息审计平台的应用 | 第66-67页 |
·信息审计平台测试评估 | 第67-70页 |
·测试环境 | 第67-68页 |
·测试评估 | 第68-70页 |
·控制服务器的改进方案 | 第70-72页 |
第五章 总结与后期工作 | 第72-74页 |
参考文献 | 第74-77页 |
致谢 | 第77-78页 |
在学期间的研究成果和发表的论文 | 第78页 |