首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

计算机安全审计技术研究

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
CONTENT第8-10页
第一章 绪论第10-15页
 1.1 研究背景第10-14页
 1.2 研究主题和论文的主要内容第14-15页
第二章 网络信息安全和安全审计第15-24页
 2.1 网络信息安全概述第15-20页
  2.1.1 网络信息安全威胁以及网络信息安全的目标第15-16页
  2.1.2 网络信息安全的基本内容第16-20页
 2.2 计算机安全审计第20-24页
  2.2.1 安全审计的概念第20页
  2.2.2 安全审计的功能第20-21页
  2.2.3 安全审计系统的分类第21页
  2.2.4 安全审计系统的组成第21-22页
  2.2.5 国内外安全审计技术发展现状第22-24页
第三章 安全审计技术研究第24-50页
 3.1 安全审计的体系结构第24-31页
  3.1.1 基于主机的安全审计和基于网络的安全审计第24-25页
  3.1.2 集中式安全审计系统和分布式安全审计系统第25-27页
  3.1.3 基于智能代理技术的分布式安全审计系统第27-31页
 3.2 安全审计系统的通信机制第31-37页
  3.2.1 CIDF通信机制第31-32页
  3.2.2 IDWG的标准化建议:数据模型及数据交换协议第32-37页
 3.3 安全审计的分析方法第37-40页
  3.3.1 基于异常的检测方法第37-38页
  3.3.2 基于误用的分析检测方法第38-39页
  3.3.3 其他审计分析技术第39-40页
 3.4 安全审计的数据源第40-50页
  3.4.1 基于主机的数据源第40-48页
  3.4.2 基于网络的数据源第48-49页
  3.4.3 其他数据来源第49-50页
第四章 基于自治代理的分布式安全审计系统模型第50-57页
 4.1 系统的体系结构第50-55页
  4.1.1 系统总体结构第50-51页
  4.1.2 系统组成第51-54页
  4.1.3 系统逻辑组成第54-55页
 4.2 系统的安全第55-56页
 4.3 此体系结构的优点第56-57页
第五章 结束语第57-58页
独创性声明第58-59页
致谢第59-60页
参考文献第60-62页

论文共62页,点击 下载论文
上一篇:芸芥对水分胁迫的响应及抗旱性综合评价
下一篇:全球化背景下中国后电影市场开发初探