首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

四级安全操作系统中审计系统的研究与设计

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-10页
   ·信息安全审计的概念第7页
   ·信息系统面临的安全挑战第7-8页
   ·信息安全审计的意义和目的第8-10页
第二章 安全审计的研究内容和现状第10-27页
   ·概念介绍:审计踪迹第11-13页
     ·简介第11页
     ·作用和目的第11-13页
     ·审计踪迹标准第13页
   ·审计内容第13-17页
     ·格式标准第13-14页
     ·内容标准第14-16页
     ·审计点的设置第16-17页
   ·审计分析第17-23页
     ·安全威胁的种类第17-18页
     ·审计分析方法第18-22页
     ·审计分析中的难题第22-23页
   ·审计压缩第23-24页
   ·审计防窜改第24页
   ·审计模型第24-27页
第三章 LSACS项目介绍及对审计的要求第27-37页
   ·LSACS任务由来和目的第27-30页
     ·计算机信息安全的重要性第27-28页
     ·选择在Linux上开发安全操作系统的原因第28页
     ·Linux操作系统的安全性第28-29页
     ·Linux安全性的缺陷第29-30页
     ·要实现的目标第30页
   ·安全标准中对审计的要求第30-33页
     ·国外标准第30-31页
     ·国内现行的标准第31-32页
     ·安全标准中对审计的要求第32-33页
   ·LSACS体系结构和审计的地位第33-37页
     ·LSACS体系结构第33-35页
     ·LSACS中审计的地位和作用第35-37页
第四章 LSACS中审计的实现第37-50页
   ·获取审计数据的方法和审计数据的内容第37-43页
     ·审计事件的定义第37-39页
     ·审计点的处理第39-43页
   ·审计记录的格式第43-45页
     ·审计记录格式的设计第43-44页
     ·这样设计的优缺点第44-45页
   ·审计分析和报警的设计与实现第45-47页
     ·需要报警的事件第45页
     ·审计报警的设计第45-46页
     ·审计报警的配置第46-47页
   ·审计防窜改的问题第47-48页
     ·三权分立第47-48页
     ·强制访问控制的方法第48页
   ·优点和不足第48-50页
     ·优点第48页
     ·不足第48-50页
第五章 继续研究:审计浏览的一种方法第50-65页
   ·已有的工作第50-51页
   ·探索更有效的审计浏览第51-54页
     ·关于审计踪迹要问的问题第51-52页
     ·基于对象的分析第52-54页
   ·与关系数据库在审机浏览中的应用的对比第54-55页
   ·模型一:一个 Linux下的模型第55-61页
     ·一个实例第58-60页
     ·这个模型的优点第60-61页
     ·这个模型的缺点第61页
   ·模型2:一个一般化的模型第61-65页
第六章 总结与展望第65-66页
参考文献第66-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:中亚地区安全中的中国因素
下一篇:供应商评价与控制管理