基于LSM的安全审计系统的设计与实现
第一章. 引言 | 第1-21页 |
·信息安全现状分析 | 第12-16页 |
·计算机和网络使用现状 | 第12-13页 |
·损失和危害 | 第13-15页 |
·黑客及其目标 | 第15-16页 |
·研究目的和意义 | 第16-17页 |
·国内外现状研究 | 第17-19页 |
·Linux 系统的日志机制(SYSLOG) | 第17-18页 |
·SNARE for Linux | 第18-19页 |
·论文主要工作 | 第19页 |
·论文的组织结构 | 第19-20页 |
·本章小结 | 第20-21页 |
第二章. 信息安全和安全审计系统 | 第21-32页 |
·信息安全概述 | 第21-23页 |
·信息系统的安全威胁 | 第21-22页 |
·安全管理策略 | 第22-23页 |
·系统风险分析 | 第22页 |
·制定安全策略 | 第22页 |
·安全策略实施执行 | 第22-23页 |
·安全系统管理 | 第23页 |
·安全审计 | 第23页 |
·安全审计系统概述 | 第23-31页 |
·安全审计在安全模型中的位置 | 第24页 |
·安全审计系统的主要功能 | 第24-25页 |
·安全标准简介 | 第25-27页 |
·安全标准对安全审计系统的要求 | 第27-30页 |
·可信系统中理解审计指南对安全审计的要求 | 第27-28页 |
·国际通用准则对安全审计的要求 | 第28-29页 |
·G817859-1999 对安全审计的要求 | 第29-30页 |
·安全审计系统面临的威胁 | 第30页 |
·需要解决的问题 | 第30页 |
·就当前问题的解决方法 | 第30-31页 |
·本章小结 | 第31-32页 |
第三章. LINUX 安全模块框架的研究 | 第32-38页 |
·LSM 框架的概述 | 第32页 |
·LSM 框架的设计模型 | 第32-34页 |
·LSM 框架提供的主要接口 | 第34-36页 |
·结构体security_operations | 第34-35页 |
·安全hook 函数 | 第35页 |
·安全域 | 第35页 |
·安全系统调用 | 第35-36页 |
·安全模块加载和叠加 | 第36页 |
·对Capabilities 逻辑的支持 | 第36页 |
·LSM 框架的研究现状和应用状况 | 第36-37页 |
·LSM 对安全审计系统提供的支持 | 第37页 |
·本章小结 | 第37-38页 |
第四章. 安全审计系统的设计与研究 | 第38-49页 |
·安全审计系统结构组成的研究 | 第38页 |
·安全审计系统整体框架设计 | 第38-39页 |
·信息收集模块 | 第39-47页 |
·审计事件 | 第39-40页 |
·审计内容 | 第40页 |
·内核空间程序设计 | 第40-46页 |
·安全审计hook 函数 | 第41-45页 |
·缓冲区设计 | 第45页 |
·本地临时文件设计 | 第45-46页 |
·字符设备CD_dev 设计 | 第46页 |
·审计事件的选择 | 第46页 |
·用户空间程序设计 | 第46-47页 |
·信息分析模块 | 第47页 |
·安全审计系统的安全性研究 | 第47-48页 |
·本章小结 | 第48-49页 |
第五章. 安全审计系统的具体实现 | 第49-69页 |
·安全模块程序 | 第49-64页 |
·L inux 内核模块的应用 | 第49-50页 |
·C D_dev 设备的实现 | 第50-55页 |
·CD_dev 设备的注册与注销 | 第50-51页 |
·CD_dev 设备的方法函数 | 第51-54页 |
·配置字段 | 第54页 |
·配置参数 | 第54-55页 |
·注册安全审计策略 | 第55-57页 |
·定义基于LSM 框架的安全审计策略 | 第57-58页 |
·hook 函数的实现 | 第58-61页 |
·审计记录结构体 | 第58-59页 |
·hook 函数框架流程 | 第59-61页 |
·缓冲区链表的实现 | 第61-64页 |
·缓冲区链表的定义 | 第61-62页 |
·插入和删除操作 | 第62-64页 |
·后台程序SEAUDITD | 第64-67页 |
·SEAUDITW 程序 | 第67-68页 |
·小结 | 第68-69页 |
第六章. 总结 | 第69-71页 |
·结论 | 第69-70页 |
·需要继续的工作 | 第70-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-75页 |
在学期间的研究成果 | 第75页 |