首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络日志监控及安全审计系统的设计与实现

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-11页
   ·研究背景第8-9页
   ·研究的意义第9-10页
   ·本文的主要工作第10页
   ·论文组织结构第10-11页
第二章 日志监控与安全审计技术分析第11-21页
   ·日志概述第11-12页
     ·系统日志的概念第11-12页
     ·日志文件系统第12页
   ·日志监控与管理技术研究第12-17页
     ·WindowsNT/2000 系统第13-14页
     ·Linux/Unix 系统第14-15页
     ·Web 日志分析系统第15-17页
   ·技术发展的趋势第17-19页
   ·安全审计的方法第19-20页
     ·基于规则库第19页
     ·基于数理统计方法第19-20页
     ·基于日志数据挖掘第20页
   ·本章小结第20-21页
第三章 日志监控与安全审计系统需求分析第21-36页
   ·网络环境下的日志采集需求第21-31页
     ·操作系统的日志第21-24页
     ·安全设备日志第24-27页
     ·网络设备日志第27-28页
     ·应用系统的日志第28-31页
   ·网络环境下日志的特点分析第31-32页
   ·安全审计需求第32-35页
     ·数据挖掘的任务第33-34页
     ·KDD 的需求第34-35页
   ·本章小结第35-36页
第四章 日志监控与安全审计系统的设计第36-43页
   ·系统体系结构第36-39页
     ·功能构成第36-37页
     ·系统结构设计第37-39页
   ·日志的中间格式的设计第39-41页
   ·安全审计引擎的设计第41-42页
   ·本章小结第42-43页
第五章 日志监控与安全审计系统的实现第43-65页
   ·日志数据采集代理的实现第43-48页
   ·网络日志采集的实现第48-53页
     ·操作系统日志采集第50-51页
     ·安全设备日志数据采集第51-52页
     ·网络设备日志数据采集第52-53页
     ·应用系统日志数据采集第53页
   ·日志数据汇总的实现第53-56页
   ·采集代理的配置和管理第56-61页
   ·安全审计分析的实现第61-64页
   ·本章小结第64-65页
第六章 实例数据测试第65-74页
   ·实例数据准备第65-68页
   ·实例数据分析第68-73页
   ·本章小结第73-74页
第七章 总结与展望第74-75页
致谢第75-76页
参考文献第76-78页

论文共78页,点击 下载论文
上一篇:特洛伊木马可生存性技术研究和实现
下一篇:基于数据挖掘的入侵检测系统研究