安全强审计模型研究
摘要 | 第1-5页 |
Abstract | 第5-7页 |
目录 | 第7-9页 |
第一章 绪论 | 第9-17页 |
·论文研究背景及目的、意义 | 第9-10页 |
·国内外研究现状 | 第10-12页 |
·国外研究现状 | 第10-11页 |
·国内研究现状 | 第11-12页 |
·课题来源及研究内容 | 第12-14页 |
·课题来源 | 第12页 |
·研究内容 | 第12-14页 |
·主要创新点 | 第14-15页 |
·论文结构与内容组织 | 第15-17页 |
第二章 安全强审计模型框架 | 第17-36页 |
·模型框架相关术语 | 第17-19页 |
·安全强审计模型体系结构 | 第19-21页 |
·基于XML的审计信息描述 | 第21-35页 |
·IDEEF数据模型 | 第22-29页 |
·总体数据模型 | 第22页 |
·IntrusionTag数据模型 | 第22-23页 |
·IDM数据模型 | 第23-24页 |
·Alert数据模型 | 第24-26页 |
·Heartbeat数据模型 | 第26-27页 |
·其它数据模型 | 第27-29页 |
·IDEEF实例 | 第29-35页 |
·端口扫描警告实例 | 第29-31页 |
·TearDrop警告实例 | 第31-32页 |
·LoadModule警告实例 | 第32-33页 |
·交叉验证警告实例 | 第33-35页 |
·本章小结 | 第35-36页 |
第三章 强审计域规划模型 | 第36-47页 |
·模型相关术语及理论 | 第36-38页 |
·审计域规划模型 | 第38-44页 |
·模型基础 | 第38-39页 |
·模型算法 | 第39-44页 |
·模型验证 | 第44-46页 |
·本章小结 | 第46-47页 |
第四章 系统调用序列审计模型 | 第47-66页 |
·模型相关知识及理论 | 第47-56页 |
·溢出攻击原理 | 第47-51页 |
·Holland分类器系统原理 | 第51-53页 |
·分类器学习系统的主要算法 | 第53-56页 |
·信任分配算法 | 第53-55页 |
·机器学习中的遗传算法 | 第55-56页 |
·现有序列分析技术对比 | 第56-57页 |
·系统调用序列审计模型 | 第57-62页 |
·调用序列的获得和预处理 | 第57-59页 |
·调用序列审计模型 | 第59-62页 |
·模型运行验证 | 第62页 |
·模型中若干参数取值的讨论 | 第62-65页 |
·本章小结 | 第65-66页 |
第五章 安全状态评估模型 | 第66-85页 |
·模型相关术语及理论 | 第67-72页 |
·模型相关的模糊推理理论 | 第68-70页 |
·模型相关的模糊综合评价理论 | 第70-72页 |
·安全状态评估模型 | 第72-77页 |
·多源警告数据交叉确认机制 | 第73-76页 |
·安全状态评估模型 | 第76-77页 |
·模型验证 | 第77-84页 |
·本章小结 | 第84-85页 |
第六章 安全协同机制研究 | 第85-103页 |
·机制研究中会用到的相关术语 | 第85-87页 |
·安全强审计中协同机制研究 | 第87-98页 |
·安全审计代理通讯规约 | 第88-90页 |
·安全审计多代理组织结构 | 第90-91页 |
·安全审计多代理结构自组织机制 | 第91-95页 |
·安全审计多代理之间的功能协同 | 第95-97页 |
·安全审计多代理组织管理机制 | 第97-98页 |
·网络对抗中的代理群落协同行为研究 | 第98-102页 |
·本章小结 | 第102-103页 |
第七章 工作总结及展望 | 第103-106页 |
参考文献 | 第106-114页 |
参加科研工作与发表论文情况 | 第114-116页 |
攻读博士学位期间参加的科研工作 | 第114页 |
攻读博士学位期间发表的论文 | 第114-116页 |
致谢 | 第116-117页 |