网络日志监控及安全审计系统的设计与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-11页 |
·研究背景 | 第8-9页 |
·研究的意义 | 第9-10页 |
·本文的主要工作 | 第10页 |
·论文组织结构 | 第10-11页 |
第二章 日志监控与安全审计技术分析 | 第11-21页 |
·日志概述 | 第11-12页 |
·系统日志的概念 | 第11-12页 |
·日志文件系统 | 第12页 |
·日志监控与管理技术研究 | 第12-17页 |
·WindowsNT/2000 系统 | 第13-14页 |
·Linux/Unix 系统 | 第14-15页 |
·Web 日志分析系统 | 第15-17页 |
·技术发展的趋势 | 第17-19页 |
·安全审计的方法 | 第19-20页 |
·基于规则库 | 第19页 |
·基于数理统计方法 | 第19-20页 |
·基于日志数据挖掘 | 第20页 |
·本章小结 | 第20-21页 |
第三章 日志监控与安全审计系统需求分析 | 第21-36页 |
·网络环境下的日志采集需求 | 第21-31页 |
·操作系统的日志 | 第21-24页 |
·安全设备日志 | 第24-27页 |
·网络设备日志 | 第27-28页 |
·应用系统的日志 | 第28-31页 |
·网络环境下日志的特点分析 | 第31-32页 |
·安全审计需求 | 第32-35页 |
·数据挖掘的任务 | 第33-34页 |
·KDD 的需求 | 第34-35页 |
·本章小结 | 第35-36页 |
第四章 日志监控与安全审计系统的设计 | 第36-43页 |
·系统体系结构 | 第36-39页 |
·功能构成 | 第36-37页 |
·系统结构设计 | 第37-39页 |
·日志的中间格式的设计 | 第39-41页 |
·安全审计引擎的设计 | 第41-42页 |
·本章小结 | 第42-43页 |
第五章 日志监控与安全审计系统的实现 | 第43-65页 |
·日志数据采集代理的实现 | 第43-48页 |
·网络日志采集的实现 | 第48-53页 |
·操作系统日志采集 | 第50-51页 |
·安全设备日志数据采集 | 第51-52页 |
·网络设备日志数据采集 | 第52-53页 |
·应用系统日志数据采集 | 第53页 |
·日志数据汇总的实现 | 第53-56页 |
·采集代理的配置和管理 | 第56-61页 |
·安全审计分析的实现 | 第61-64页 |
·本章小结 | 第64-65页 |
第六章 实例数据测试 | 第65-74页 |
·实例数据准备 | 第65-68页 |
·实例数据分析 | 第68-73页 |
·本章小结 | 第73-74页 |
第七章 总结与展望 | 第74-75页 |
致谢 | 第75-76页 |
参考文献 | 第76-78页 |