首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式网络安全审计系统研究与实现

中文摘要第1-5页
英文摘要第5-14页
第一章 绪论第14-19页
   ·研究背景第14-16页
   ·研究意义第16-17页
   ·研究内容第17-19页
第二章 信息安全与网络安全审计的理论基础第19-26页
   ·信息安全的理论基础第19-22页
     ·信息安全概述第19页
     ·国内、外信息安全标准第19-20页
     ·信息安全技术第20-22页
   ·网络安全审计的理论基础第22-25页
     ·网络安全审计概述第22-23页
     ·网络安全审计的要素第23页
     ·安全审计系统的必要性第23-24页
     ·安全审计的功能第24-25页
   ·本章小结第25-26页
第三章 安全审计相关技术研究第26-44页
   ·通信机制研究第26-28页
     ·IDWG的建议第26-28页
     ·CIDF的通信机制第28页
   ·安全审计数据的生成研究第28-32页
     ·数据源第28-29页
     ·基于主机的数据源第29-31页
     ·基于网络的数据源第31-32页
   ·审计日志的相关技术研究第32-34页
     ·日志第32-33页
     ·日志的存储格式第33-34页
     ·审计日志的维护第34页
     ·审计日志的查询第34页
   ·钩子技术的研究第34-40页
     ·钩子的概念第34-35页
     ·钩子的作用第35页
     ·钩子函数第35-36页
     ·钩子的分类第36页
     ·鼠标钩子的实现第36-40页
   ·AGENT技术的应用第40-43页
     ·Agent的概念第40页
     ·Agent的特点第40-41页
     ·Agent的分类第41-42页
     ·Agent技术在安全审计中的应用第42-43页
   ·本章小结第43-44页
第四章 分布式网络安全审计系统的设计第44-62页
   ·安全审计系统的设计第44-47页
     ·设计目标第44页
     ·系统逻辑设计第44-45页
     ·系统分布式体系结构设计第45-46页
     ·系统总体功能结构设计第46-47页
   ·入侵检测审计的设计第47-52页
     ·一种基于主机的入侵检测系统新模型第48页
     ·审计记录第48-49页
     ·基于知识的特征检测第49页
     ·基于行为的概率统计方法检测第49-51页
     ·系统运行的基本规则第51-52页
   ·审计控制台的功能设计第52-56页
     ·结构框图第52页
     ·实时监视第52-53页
     ·日志管理第53-56页
   ·Agent的设计第56-58页
     ·主机日志信息第57页
     ·网络连接模块第57页
     ·屏幕/键盘/鼠标模块第57-58页
     ·文件保护模块第58页
   ·审计协议第58-61页
   ·本章小结第61-62页
第五章 部分功能的实现第62-67页
   ·系统主界面第62页
   ·网络流量实时监视及分析模块第62-63页
   ·各种规则设置的模块实现第63-65页
   ·审计模块的部分实现第65页
   ·屏幕/键盘/鼠标模块第65-67页
第六章 总结与展望第67-69页
   ·工作总结第68页
   ·后续工作展望第68-69页
致谢第69-70页
主要参考文献第70-72页
附录第72-73页
原创性声明第73页
关于学位论文使用授权的声明第73页

论文共73页,点击 下载论文
上一篇:生态女性主义理论视野与文学批评
下一篇:低热固相合成手性及非手性碱金属磷酸锌盐及其催化性能的研究