首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全审计系统的设计和实现

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
第一章 绪论第7-11页
   ·研究背景第7-9页
   ·研究意义第9-10页
   ·研究内容第10-11页
第二章 网络信息安全与安全审计第11-19页
   ·网络信息安全概述第11-15页
     ·网络安全目标第11页
     ·信息安全模型第11-13页
     ·安全评估准则第13-14页
     ·常用的网络安全机制第14-15页
   ·安全审计概述第15-19页
     ·安全审计的概念第15-16页
     ·安全审计的功能第16-17页
     ·安全审计系统的模型第17页
     ·安全审计系统的分类第17-18页
     ·国内外安全审计技术的现状第18-19页
第三章 安全审计技术研究第19-39页
   ·系统体系结构研究第19-21页
     ·集中式体系结构第19-20页
     ·分布式体系结构第20-21页
   ·通信机制研究第21-25页
     ·IDWG的建议第22-24页
     ·CIDF的通信机制第24-25页
   ·AGENT技术的应用第25-28页
     ·Agent的概念第25-26页
     ·Agent技术在安全审计中的应用第26-28页
   ·审计信息的来源第28-35页
     ·基于主机的数据源第28-34页
     ·基于网络的数据源第34-35页
     ·其它途径第35页
   ·智能分析技术研究第35-37页
   ·WINDOWS平台上的用户行为审计技术第37-39页
第四章 安全审计系统的设计和实现第39-56页
   ·安全审计系统的设计第39-46页
     ·设计目标第39-40页
     ·系统结构设计第40页
     ·系统逻辑设计第40-41页
     ·通信协议设计第41-42页
     ·系统安全设计第42-44页
     ·控制台功能设计第44-45页
     ·主机代理组的设计第45-46页
   ·控制台日志管理模块的设计实现第46-55页
     ·功能设计第46页
     ·模块实现第46-55页
   ·本章小结第55-56页
第五章 系统测试第56-58页
   ·实验环境第56页
   ·测试结果第56-57页
   ·实地应用测试和认证测试第57-58页
第六章 结束语第58-60页
   ·本文工作总结第58-59页
   ·后续工作展望第59-60页
致谢第60-61页
参考文献第61-63页

论文共63页,点击 下载论文
上一篇:中信实业银行金融服务网络创新产品研究
下一篇:交易效率、分工演进与二元经济结构转化