网络服务系统日志安全分析技术研究
摘要 | 第1-12页 |
第一章 引言 | 第12-18页 |
·计算机网络事件日志 | 第12-14页 |
·开展本课题研究的意义 | 第14页 |
·国内外研究现状 | 第14-16页 |
·事件信息筛选和标注 | 第14-15页 |
·事件信息的关联分析 | 第15-16页 |
·本文的贡献 | 第16-17页 |
·论文的组织 | 第17-18页 |
第二章 日志和日志分析 | 第18-28页 |
·网络服务系统日志记录和收集 | 第18-22页 |
·日志记录程序syslog | 第18-20页 |
·日志记录的收集 | 第20-22页 |
·网络服务系统日志格式和内容 | 第22-25页 |
·WWW服务日志信息 | 第22-23页 |
·FTP服务日志信息 | 第23页 |
·DNS 服务日志信息 | 第23-24页 |
·MAIL服务日志信息 | 第24-25页 |
·网络服务系统日志的安全分析 | 第25-28页 |
第三章 信息安全模型 | 第28-46页 |
·BELL-LAPADULA 模型 | 第28-33页 |
·BLP模型的基本概念 | 第29页 |
·BLP模型的安全等级 | 第29页 |
·BLP模型的安全属性 | 第29-31页 |
·BLP模型的安全定义 | 第31页 |
·BLP模型的安全定理 | 第31-33页 |
·BLP模型状态转换规则 | 第33页 |
·BIBA模型 | 第33-36页 |
·Biba模型的组成元素 | 第33页 |
·Biba模型的安全等级 | 第33-34页 |
·Biba模型的安全政策 | 第34-36页 |
·LATTICE模型 | 第36-37页 |
·Lattice模型的组成元素 | 第36-37页 |
·Lattice结构的有界格 | 第37页 |
·Lattice模型的强制安全 | 第37页 |
·Lattice模型的安全验证 | 第37页 |
·CLARK-WILSON模型 | 第37-39页 |
·商务环境中的完整性策略 | 第38页 |
·Clark-Wilson模型的组成元素 | 第38页 |
·Clark-Wilson模型的安全策略 | 第38-39页 |
·CHINESE WALL模型 | 第39-42页 |
·Chinese wall模型的组成元素 | 第40页 |
·Chinese wall模型的客体数据组织方式 | 第40页 |
·Chinese wall模型的基本概念 | 第40-41页 |
·Chinese wall策略的安全属性 | 第41-42页 |
·RBAC模型 | 第42-44页 |
·核心RBAC模型 | 第42-43页 |
·层次RBAC模型 | 第43页 |
·约束RBAC模型 | 第43-44页 |
·信息安全模型小结 | 第44-45页 |
·多级安全模型 | 第44-45页 |
·商务安全模型 | 第45页 |
·基于角色的访问控制模型 | 第45页 |
·构建网络服务系统安全模型 | 第45-46页 |
第四章 网络服务系统安全模型 | 第46-74页 |
·网络服务系统安全需求 | 第47-48页 |
·网络服务系统安全模型 | 第48-65页 |
·网络服务系统安全模型的组成元素 | 第48-52页 |
·网络服务系统安全模型的安全属性 | 第52-55页 |
·网络服务系统安全模型的安全定理 | 第55-59页 |
·网络服务系统安全模型的响应规则 | 第59-65页 |
·网络服务系统安全模型的分析规则 | 第65-71页 |
·网络服务系统安全模型小结 | 第71-74页 |
第五章 网络服务系统安全模型应用实例 | 第74-96页 |
·HTTP网络服务协议 | 第74-76页 |
·WWW服务请求和WWW服务日志 | 第76-79页 |
·WWW网络服务系统 | 第79-89页 |
·WWW服务模型的组成元素 | 第80页 |
·WWW服务模型的机密性和完整性 | 第80-82页 |
·WWW服务模型请求响应分析方法 | 第82-89页 |
·WWW服务日志安全分析实例 | 第89-95页 |
·SQL注入攻击过程 | 第90-92页 |
·WWW日志分析过程 | 第92-95页 |
·网络服务系统安全模型应用小结 | 第95-96页 |
第六章 论文总结和进一步工作 | 第96-100页 |
·论文工作总结 | 第96-97页 |
·进一步工作 | 第97-100页 |
·网络服务日志安全分析系统实现 | 第97页 |
·服务器中不同来源信息综合分析 | 第97页 |
·网络中不同设备日志的综合分析 | 第97-100页 |
附件A 网络服务系统安全模型相关证明 | 第100-128页 |
A.1 名词和缩写 | 第100页 |
A.2 网络服务系统安全模型安全定理证明 | 第100-106页 |
A.2.1 定理1 证明 | 第100-101页 |
A.2.2 定理2 证明 | 第101-102页 |
A.2.3 定理3 证明 | 第102-103页 |
A.2.4 定理4 证明 | 第103-104页 |
A.2.5 定理5 证明 | 第104-105页 |
A.2.6 定理6 证明 | 第105-106页 |
A.2.7 定理7 证明 | 第106页 |
A.3 网络服务系统安全模型响应规则证明 | 第106-116页 |
A.3.1 响应规则1 证明 | 第106-107页 |
A.3.2 响应规则2 证明 | 第107-108页 |
A.3.3 响应规则3 证明 | 第108-109页 |
A.3.4 响应规则4 证明 | 第109-110页 |
A.3.5 响应规则5 证明 | 第110-111页 |
A.3.6 响应规则6 证明 | 第111-112页 |
A.3.7 响应规则7 证明 | 第112-113页 |
A.3.8 响应规则8 证明 | 第113-114页 |
A.3.9 响应规则9 证明 | 第114-115页 |
A.3.10 响应规则10 证明 | 第115-116页 |
A.4 网络服务系统安全模型分析规则证明 | 第116-128页 |
A.4.1 分析规则1 证明 | 第117-118页 |
A.4.2 分析规则2 证明 | 第118-119页 |
A.4.3 分析规则3 证明 | 第119-120页 |
A.4.4 分析规则4 证明 | 第120-121页 |
A.4.5 分析规则5 证明 | 第121-122页 |
A.4.6 分析规则6 证明 | 第122-123页 |
A.4.7 分析规则7 证明 | 第123-124页 |
A.4.8 分析规则8 证明 | 第124页 |
A.4.9 分析规则9 证明 | 第124-125页 |
A.4.10 分析规则10 证明 | 第125-126页 |
A.4.11 分析规则11 证明 | 第126-128页 |
参考文献 | 第128-134页 |
致谢 | 第134-135页 |
作者简介 | 第135页 |