首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络服务系统日志安全分析技术研究

摘要第1-12页
第一章 引言第12-18页
   ·计算机网络事件日志第12-14页
   ·开展本课题研究的意义第14页
   ·国内外研究现状第14-16页
     ·事件信息筛选和标注第14-15页
     ·事件信息的关联分析第15-16页
   ·本文的贡献第16-17页
   ·论文的组织第17-18页
第二章 日志和日志分析第18-28页
   ·网络服务系统日志记录和收集第18-22页
     ·日志记录程序syslog第18-20页
     ·日志记录的收集第20-22页
   ·网络服务系统日志格式和内容第22-25页
     ·WWW服务日志信息第22-23页
     ·FTP服务日志信息第23页
     ·DNS 服务日志信息第23-24页
     ·MAIL服务日志信息第24-25页
   ·网络服务系统日志的安全分析第25-28页
第三章 信息安全模型第28-46页
   ·BELL-LAPADULA 模型第28-33页
     ·BLP模型的基本概念第29页
     ·BLP模型的安全等级第29页
     ·BLP模型的安全属性第29-31页
     ·BLP模型的安全定义第31页
     ·BLP模型的安全定理第31-33页
     ·BLP模型状态转换规则第33页
   ·BIBA模型第33-36页
     ·Biba模型的组成元素第33页
     ·Biba模型的安全等级第33-34页
     ·Biba模型的安全政策第34-36页
   ·LATTICE模型第36-37页
     ·Lattice模型的组成元素第36-37页
     ·Lattice结构的有界格第37页
     ·Lattice模型的强制安全第37页
     ·Lattice模型的安全验证第37页
   ·CLARK-WILSON模型第37-39页
     ·商务环境中的完整性策略第38页
     ·Clark-Wilson模型的组成元素第38页
     ·Clark-Wilson模型的安全策略第38-39页
   ·CHINESE WALL模型第39-42页
     ·Chinese wall模型的组成元素第40页
     ·Chinese wall模型的客体数据组织方式第40页
     ·Chinese wall模型的基本概念第40-41页
     ·Chinese wall策略的安全属性第41-42页
   ·RBAC模型第42-44页
     ·核心RBAC模型第42-43页
     ·层次RBAC模型第43页
     ·约束RBAC模型第43-44页
   ·信息安全模型小结第44-45页
     ·多级安全模型第44-45页
     ·商务安全模型第45页
     ·基于角色的访问控制模型第45页
   ·构建网络服务系统安全模型第45-46页
第四章 网络服务系统安全模型第46-74页
   ·网络服务系统安全需求第47-48页
   ·网络服务系统安全模型第48-65页
     ·网络服务系统安全模型的组成元素第48-52页
     ·网络服务系统安全模型的安全属性第52-55页
     ·网络服务系统安全模型的安全定理第55-59页
     ·网络服务系统安全模型的响应规则第59-65页
   ·网络服务系统安全模型的分析规则第65-71页
   ·网络服务系统安全模型小结第71-74页
第五章 网络服务系统安全模型应用实例第74-96页
   ·HTTP网络服务协议第74-76页
   ·WWW服务请求和WWW服务日志第76-79页
   ·WWW网络服务系统第79-89页
     ·WWW服务模型的组成元素第80页
     ·WWW服务模型的机密性和完整性第80-82页
     ·WWW服务模型请求响应分析方法第82-89页
   ·WWW服务日志安全分析实例第89-95页
     ·SQL注入攻击过程第90-92页
     ·WWW日志分析过程第92-95页
   ·网络服务系统安全模型应用小结第95-96页
第六章 论文总结和进一步工作第96-100页
   ·论文工作总结第96-97页
   ·进一步工作第97-100页
     ·网络服务日志安全分析系统实现第97页
     ·服务器中不同来源信息综合分析第97页
     ·网络中不同设备日志的综合分析第97-100页
附件A 网络服务系统安全模型相关证明第100-128页
 A.1 名词和缩写第100页
 A.2 网络服务系统安全模型安全定理证明第100-106页
  A.2.1 定理1 证明第100-101页
  A.2.2 定理2 证明第101-102页
  A.2.3 定理3 证明第102-103页
  A.2.4 定理4 证明第103-104页
  A.2.5 定理5 证明第104-105页
  A.2.6 定理6 证明第105-106页
  A.2.7 定理7 证明第106页
 A.3 网络服务系统安全模型响应规则证明第106-116页
  A.3.1 响应规则1 证明第106-107页
  A.3.2 响应规则2 证明第107-108页
  A.3.3 响应规则3 证明第108-109页
  A.3.4 响应规则4 证明第109-110页
  A.3.5 响应规则5 证明第110-111页
  A.3.6 响应规则6 证明第111-112页
  A.3.7 响应规则7 证明第112-113页
  A.3.8 响应规则8 证明第113-114页
  A.3.9 响应规则9 证明第114-115页
  A.3.10 响应规则10 证明第115-116页
 A.4 网络服务系统安全模型分析规则证明第116-128页
  A.4.1 分析规则1 证明第117-118页
  A.4.2 分析规则2 证明第118-119页
  A.4.3 分析规则3 证明第119-120页
  A.4.4 分析规则4 证明第120-121页
  A.4.5 分析规则5 证明第121-122页
  A.4.6 分析规则6 证明第122-123页
  A.4.7 分析规则7 证明第123-124页
  A.4.8 分析规则8 证明第124页
  A.4.9 分析规则9 证明第124-125页
  A.4.10 分析规则10 证明第125-126页
  A.4.11 分析规则11 证明第126-128页
参考文献第128-134页
致谢第134-135页
作者简介第135页

论文共135页,点击 下载论文
上一篇:低比特率合成孔径雷达数据压缩算法研究
下一篇:动态电压恢复器检测系统和充电装置技术的研究