第一章 绪论 | 第1-10页 |
第二章 审计和入侵检测的现状 | 第10-19页 |
一、 NT的审计系统 | 第10-11页 |
二、 Solaris的审计系统 | 第11-12页 |
三、 Linux系统的日志系统 | 第12-13页 |
四、 Linux的入侵检测实例 | 第13页 |
五、 入侵检测系统的模型 | 第13-14页 |
六、 入侵检测的检测方法 | 第14-18页 |
1、 误用检测方法 | 第15页 |
2、 异常检测方法 | 第15页 |
3、 两种检测方法的比较 | 第15-16页 |
4、 异常检测的分析方法 | 第16-18页 |
七、 入侵检测系统的设计类型 | 第18-19页 |
第三章 安全操作系统Seclinux的总体框架及审计系统 | 第19-30页 |
一、 Seclinux安全操作系统的总体结构 | 第19-20页 |
二、 Seclinux的审计系统 | 第20-30页 |
1、 审计系统中的事件 | 第21-22页 |
2、 内核机制 | 第22-24页 |
3、 进程审计和进程跟踪 | 第24-26页 |
4、 审计机制的实现简介 | 第26-30页 |
第四章 RAAS详细设计 | 第30-35页 |
一、 RAAS的设计 | 第30页 |
二、 监控点的设置 | 第30-32页 |
三、 用户规则库的设计 | 第32页 |
四、 监控分析模块的设计 | 第32-33页 |
五、 响应单元 | 第33-35页 |
第五章 RAAS的运行 | 第35-40页 |
一、 进程task_struct的扩充 | 第35-37页 |
二、 内核进程kaasd的设计 | 第37页 |
三、 RAAS的定时 | 第37-38页 |
四、 系统的配置和初始化 | 第38-40页 |
第六章 结论和进一步的工作 | 第40-41页 |
一、 总结 | 第40页 |
二、 进一步的工作 | 第40-41页 |
致谢 | 第41-42页 |
参考文献 | 第42页 |