首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于日志挖掘的企业安全管理方法与机制的研究及实现

第一章 前言第1-12页
   ·研究背景第9-10页
   ·论文的主要工作第10-11页
   ·论文的组织与安排第11-12页
第二章 相关的理论技术及其在ESMC中的应用第12-27页
   ·数据挖掘第12-13页
   ·JMX(Java Management Extensions)第13-16页
   ·RMI (Remote Method Invoke)第16-19页
   ·IDMEF(Intrusion Detect Message Exchange Format)第19-21页
   ·OPSEC(Open Platform Security)第21-23页
   ·SNMP(Simple Network Management Protocol)第23-24页
   ·SYSLOG第24-25页
   ·几种典型的日志格式第25-27页
第三章 网络安全综述第27-34页
   ·攻击的目的分析第27-28页
   ·攻击的手段分析第28-30页
   ·网络安全对策第30-32页
   ·安全体系第32-34页
第四章 ESMC的系统设计第34-39页
   ·ESMC组成第35-37页
     ·资源接口第35-36页
     ·JMXAgent第36页
     ·管理器第36-37页
   ·一个简单的联动过程第37-38页
   ·本章小结第38-39页
第五章 ESMC的系统实现第39-61页
   ·资源接口第39-45页
     ·日志资源接口第39-41页
     ·SNMP资源接口第41-43页
     ·OPSEC资源接口第43-45页
   ·JMXAgent第45-54页
     ·MBeanServer第47-48页
     ·LogMBean第48-53页
     ·NotificationBroadcasterMBean第53-54页
   ·管理器第54-60页
     ·通告分析类第55-57页
     ·报警处理类第57-59页
     ·系统管理及其它第59-60页
   ·本章小结第60-61页
第六章 检测模型第61-69页
   ·检测模型的建立及使用过程第61-62页
   ·挖掘算法第62-68页
   ·本章小结第68-69页
第七章 ESMC的系统安全第69-76页
   ·Java安全机制第69-71页
   ·基于视图的访问控制第71-73页
   ·ESMC中的策略文件第73-74页
   ·其他安全问题第74-75页
   ·本章小结第75-76页
第八章 结束语第76-80页
参考文献第80-83页
致谢第83-84页
攻读硕士学位期间的研究成果及发表的学术论文第84页

论文共84页,点击 下载论文
上一篇:太极公司抗恶劣环境计算机营销策略研究
下一篇:医疗器械运动学及动力学仿真分析