第一章 引言 | 第1-11页 |
1.1 研究背景 | 第8页 |
1.2 国内外发展现状与趋势 | 第8-9页 |
1.3 本人所做的工作 | 第9页 |
1.4 本文的组织结构 | 第9-11页 |
第二章 相关技术研究 | 第11-25页 |
2.1 XML及其相关技术 | 第11-17页 |
2.1.1 XML特性 | 第11-13页 |
2.1.2 XML术语 | 第13-14页 |
2.1.3 文档类型定义(DTD) | 第14页 |
2.1.4 XML可实现部分加密 | 第14-15页 |
2.1.5 XML应用程序接口:DOM与SAX | 第15-16页 |
2.1.6 XML查询语言(XML Query) | 第16-17页 |
2.2 网络半结构化信息资源 | 第17-18页 |
2.2.1 网络半结构化信息资源 | 第17页 |
2.2.2 半结构化信息资源的描述 | 第17-18页 |
2.2.3 半结构化模式的特点 | 第18页 |
2.3 面向XML的可扩展对象交换模型XOEM | 第18-25页 |
2.3.1 OEM模型在XML表达的Web信息中的局限性 | 第18-19页 |
2.3.2 XOEM数据模型 | 第19-20页 |
2.3.3 XOEM模型有向图 | 第20-22页 |
2.3.4 XOEM数据模型与XML文档的匹配 | 第22-23页 |
2.3.5 实例 | 第23-25页 |
第三章 已有数据库日志信息的XML格式转换 | 第25-47页 |
3.1 XML与数据库 | 第25-26页 |
3.1.1 XML与关系数据库 | 第25-26页 |
3.1.2 基于XML数据库的模型分析 | 第26页 |
3.2 数据库与XML格式的转换 | 第26-32页 |
3.2.1 文档结构和数据库结构间的映射 | 第27-30页 |
3.2.2 基于XML的数据库产品分类 | 第30-31页 |
3.2.3 中间件 | 第31-32页 |
3.3 ADO编程技术 | 第32-33页 |
3.4 防火墙日志数据库信息与XML文档的转换 | 第33-42页 |
3.4.1 防火墙概述 | 第33-34页 |
3.4.2 防火墙标准日志格式及其存储研究 | 第34-35页 |
3.4.3 防火墙数据库日志信息转换为XML格式的文档 | 第35-42页 |
3.5 入侵检测系统日志数据库信息与XML文档的转换 | 第42-45页 |
3.5.2 入侵检测系统概述 | 第42-43页 |
3.5.3 入侵检测系统日志信息格式研究 | 第43-44页 |
3.5.4 入侵检测系统日志的XML实现 | 第44-45页 |
3.6 网络监控系统日志系统的XML格式实现 | 第45-47页 |
3.6.1 网络监控系统概述 | 第45页 |
3.6.2 网络监控系统日志格式 | 第45-46页 |
3.6.3 网络监控系统日志的XML实现 | 第46-47页 |
第四章 网络安全日志管理中心的设计 | 第47-60页 |
4.1 建立网络安全日志管理中心的目的与设计原则 | 第47-48页 |
4.2 管理中心的总体设计 | 第48-49页 |
4.3 转换模块设计 | 第49页 |
4.4 统计分析模块设计 | 第49-57页 |
4.4.1 对网络安全产品日志信息的简单统计 | 第50-52页 |
4.4.2 对日志系统的复杂统计 | 第52-53页 |
4.4.3 利用模糊规则方式进行信息的提取 | 第53-57页 |
4.4.4 综合分析 | 第57页 |
4.5 策略再配置模块设计 | 第57-60页 |
第五章 网络安全日志管理中心的实现 | 第60-69页 |
5.1 管理中心对数据库的获取 | 第60-62页 |
5.2 数据库格式的日志信息转换为XML格式文档的实现 | 第62-65页 |
5.2.1 DTD的建立 | 第63-64页 |
5.2.2 建立数据表字段与DTD的映射 | 第64页 |
5.2.3 数据库格式的日志信息到XML格式的转换 | 第64-65页 |
5.3 基于XML的日志信息统计 | 第65-68页 |
5.3.1 XML的应用程序接口 | 第65页 |
5.3.2 流量统计的实现 | 第65-66页 |
5.3.3 运用模糊规则实现火墙的日志信息分析 | 第66-68页 |
5.4 安全体系策略再配置的实现 | 第68-69页 |
第六章 总结 | 第69-70页 |
致谢 | 第70-71页 |
参考文献 | 第71-73页 |
声明 | 第73页 |