首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全数据库审计及入侵检测设计与实现

摘要第1-8页
Abstract第8-13页
第1章 绪论第13-29页
   ·信息安全现状及目标第13-15页
   ·信息安全评价对比第15-18页
   ·国内外研究现状第18-27页
     ·审计研究现状第18-24页
     ·入侵检测研究现状第24-27页
   ·论文的主要工作第27页
   ·论文的组织结构第27-29页
第2章 OSCARSEC安全模型及对审计的需求第29-37页
   ·OSCARSEC数据库访问控制模型第29-34页
     ·三权分立的安全模型第29-30页
     ·OSCARSEC的访问控制第30-34页
   ·OSCARSEC安全数据库对审计中心的要求第34-36页
     ·访问控制及对应的审计需求第34-35页
     ·OSCARSEC用户鉴别第35页
     ·可信通道审计第35-36页
     ·对推理控制的审计第36页
   ·本章小结第36-37页
第3章 审计中心模型框架第37-47页
   ·审计中心框架第37-39页
   ·日志模块架构(LOG)第39-40页
   ·安全事件模块(SECURE EVENT)第40-41页
   ·安全分析与入侵检测模块(SECURE AUDIT)第41-43页
     ·检测数据源第41-42页
     ·审计模块框架第42页
     ·入侵检测在审计模块中的应用第42-43页
   ·响应模块(NOTIFIER)第43-44页
   ·模块一致性关系第44-45页
   ·审计存储及用户权限设计第45-46页
     ·独立的审计库第45页
     ·审计用户权限设计第45-46页
     ·对审计库的保护第46页
   ·本章小结第46-47页
第4章 日志模块实现第47-62页
   ·日志模块组成第47-48页
   ·普通数据库操作日志第48-53页
     ·特权审计第49-50页
     ·语句审计第50-52页
     ·对象审计第52页
     ·用户审计第52-53页
   ·系统日志第53-57页
     ·敏感数据日志第53-54页
     ·用户登陆退出日志第54页
     ·审计操作日志第54-55页
     ·安全管理员操作日志第55-57页
   ·日志模块流程说明第57页
   ·日志系统相关配置第57-60页
     ·管理员日志配置第58-59页
     ·普通审计员日志配置第59-60页
   ·日志系统与安全事件第60页
   ·本章小结第60-62页
第5章 IDS审计分析模块实现第62-89页
   ·审计分析模块框架第62-63页
   ·安全事件模块设计及实现第63-67页
     ·安全事件设计第63-65页
     ·两类安全事件第65页
     ·安全事件配置第65-66页
     ·安全事件踪迹及用户查看第66-67页
   ·安全事件模块主要流程第67-68页
     ·用户配置安全事件第67-68页
     ·安全事件数据采集第68页
   ·异常检测分析第68-71页
     ·异常检测模型第68-70页
     ·正常库的定义第70-71页
     ·异常检测第71页
   ·误用检测分析第71-84页
     ·误用入侵检测模型第72-75页
     ·误用检测相关数据字典第75-79页
     ·阈值分析方法第79-83页
     ·入侵配置及查看第83-84页
   ·阈值分析流程第84-88页
   ·本章小结第88-89页
结论第89-91页
参考文献第91-95页
附录第95-100页
 附录1 审计中心性能测试第95-100页
攻读学位期间发表的学术论文第100-101页
致谢第101页

论文共101页,点击 下载论文
上一篇:OBS及LOBS网络边缘节点和核心节点FPGA设计
下一篇:交际策略的实证性研究