首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于电子政务系统的SOC安全监控的研究与实现

摘要第5-6页
Abstract第6页
第1章 绪论第9-15页
    1.1 研究背景第9-10页
    1.2 研究意义第10-11页
    1.3 研究现状第11-13页
        1.3.1 国外SOC的发展第11-12页
        1.3.2 国内SOC的发展第12页
        1.3.3 发展趋势分析第12-13页
    1.4 研究思路与方法第13-14页
    1.5 章节安排第14-15页
第2章 安全监控第15-23页
    2.1 设备类型第16页
    2.2 安全监控的功能第16-18页
    2.3 安全监控的特点第18-23页
        2.3.1 网络设备监管第19-20页
        2.3.2 网络安全信息管理第20-21页
        2.3.3 模块自身管理第21-23页
第3章 技术原理与手段第23-35页
    3.1 过滤技术第23-25页
    3.2 黑/白名单和行为检测技术第25-26页
        3.2.1 黑名单技术第25页
        3.2.2 白名单技术第25-26页
    3.3 ARP攻击防护第26-30页
        3.3.1 常见攻击方式第26-29页
        3.3.2 防护手段第29-30页
    3.4 日志安全分析统计第30-32页
        3.4.1 日志的简单分析第30-31页
        3.4.2 Web日志挖掘的方法第31页
        3.4.3 网站中Web日志挖掘内容第31-32页
    3.5 网页防篡改第32-35页
        3.5.1 网页篡改原因第32-33页
        3.5.2 应用防护第33页
        3.5.3 防篡改第33-34页
        3.5.4 核心优势第34-35页
第4章 系统设计第35-45页
    4.1 数据库设计第35-37页
    4.2 系统设计第37-45页
        4.2.1 包过滤技术设计第38-39页
        4.2.2 黑/白名单设计第39-40页
        4.2.3 ARP攻击防护第40-41页
        4.2.4 日志安全分析统计第41-43页
        4.2.5 网页防篡改第43-45页
第5章 系统实现第45-55页
    5.1 硬件环境要求第45页
    5.2 日志安全统计配置实现第45-46页
    5.3 过滤技术实现第46-49页
    5.4 黑白名单实现第49-51页
    5.5 攻击防护实现第51-52页
    5.6 网页防篡改实现第52-55页
结论第55-56页
    研究总结第55页
    未来展望第55-56页
参考文献第56-58页
攻读学位期间发表论文与研究成果清单第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:基于J2EE的电信行业营业厅运营监控系统的设计与实现
下一篇:高速命名包转发引擎研究与实现