首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

内网安全审计系统及审计数据挖掘研究

摘要第1-6页
ABSTRACT第6-8页
目录第8-11页
第一章 绪论第11-19页
   ·研究背景第11-17页
     ·内网安全问题的严重性第11-12页
     ·内网安全问题的特点第12页
     ·内网安全审计系统的提出第12-13页
     ·国内外安全审计研究现状第13-16页
       ·防火墙技术的不足第13-14页
       ·入侵检测技术的不足第14页
       ·目前的安全审计系统第14-16页
       ·目前安全审计系统存在的问题第16页
     ·数据挖掘在安全审计中的应用现状第16-17页
   ·研究内容第17页
   ·论文的组织第17-19页
第二章 安全审计理论与概述第19-27页
   ·安全审计概述第19-20页
   ·安全审计相关标准比较第20-23页
     ·TCSEC 标准第20-21页
     ·TNI 标准第21页
     ·CC 标准第21-23页
     ·国标 GB17859-1999第23页
   ·审计系统可以完成的目标第23页
   ·审计系统主要功能第23-27页
     ·安全审计自动响应第24页
     ·安全审计数据产生第24页
     ·安全审计分析第24-25页
     ·安全审计浏览第25页
     ·安全审计事件选择第25-26页
     ·安全审计事件存储第26-27页
第三章 数据挖掘技术概述第27-31页
   ·数据挖掘的概念第27页
   ·数据挖掘的一般过程第27-28页
   ·数据挖掘的常用方法第28-31页
第四章 内网安全审计系统设计第31-39页
   ·审计点(审计事件)的选择第31-32页
   ·审计数据的格式第32-34页
   ·系统结构设计第34-39页
     ·审计数据采集 Agent第34-35页
     ·审计数据存储中心第35-37页
       ·存储负荷第35-36页
       ·存储方式第36-37页
     ·审计数据浏览第37-38页
     ·审计数据分析第38页
     ·安全告警第38-39页
第五章 内网安全审计系统实现第39-51页
   ·系统实现框架第39-40页
   ·采集模块的实现第40-49页
     ·用户登录行为审计的实现第40-43页
     ·强制审计的实现第43-44页
     ·审计事件点数据获取的实现第44-49页
       ·钩子技术概述第44-46页
       ·API 钩子第46-47页
       ·API 钩子在审计数据获取中的应用第47-49页
   ·数据通信模块的实现第49-51页
第六章 审计数据挖掘第51-71页
   ·审计数据挖掘过程第51-52页
   ·用户正常行为模式的建立第52-64页
     ·审计数据关联规则挖掘第52-60页
       ·关联规则挖掘的基本思想第52-54页
       ·Apriori 算法第54-56页
       ·Apriori 算法的应用和改进第56-60页
     ·审计数据序列模式挖掘第60-64页
       ·序列挖掘的基本思想第60页
       ·间隔序列挖掘思想第60-61页
       ·序列挖掘算法第61-62页
       ·序列挖掘算法的应用第62-64页
   ·用户异常行为的判别第64-66页
     ·相似度算法第64-65页
     ·相似度算法的应用和改进第65-66页
   ·审计数据挖掘实验第66-71页
     ·正常用户环境的搭建第67页
     ·正常用户行为库的建立第67-69页
     ·异常用户行为的判别第69-71页
第七章 总结与展望第71-73页
   ·总结第71-72页
   ·展望第72-73页
参考文献第73-76页
致谢第76-77页
攻读学位期间发表的学术论文目录第77页

论文共77页,点击 下载论文
上一篇:区域科技资源的优化配置及信息平台建设
下一篇:高维空间几何复杂体理论的研究及其在人脸识别中的应用