基于日志数据挖掘的网络安全审计技术研究
摘要 | 第1-8页 |
ABSTRACT | 第8-10页 |
第一章 引言 | 第10-14页 |
·研究背景与意义 | 第10-11页 |
·当前审计技术发展现状 | 第11-13页 |
·本文的主要工作与内容安排 | 第13-14页 |
第二章 网络安全审计相关技术研究 | 第14-32页 |
·日志格式与获取技术 | 第14-16页 |
·日志特点 | 第14-15页 |
·日志格式 | 第15-16页 |
·日志获取 | 第16页 |
·安全保护技术 | 第16-19页 |
·系统自我保护 | 第16-17页 |
·程序代码保护 | 第17页 |
·磁盘文件保护 | 第17-19页 |
·数据处理与数据挖掘技术简介 | 第19-21页 |
·关联分析 | 第20页 |
·演变分析 | 第20页 |
·聚类分析 | 第20页 |
·孤立点分析 | 第20-21页 |
·关联规则挖掘算法研究与改进 | 第21-23页 |
·关联规则的分类及经典算法介绍 | 第21-23页 |
·关联规则挖掘应用的优点 | 第23页 |
·审计系统中量化关联规则挖掘算法的改进 | 第23-31页 |
·本章小结 | 第31-32页 |
第三章 基于日志数据挖掘的网络安全审计系统设计 | 第32-45页 |
·总体设计 | 第32-33页 |
·日志模块设计 | 第33-34页 |
·日志数据采集 | 第33-34页 |
·日志预处理 | 第34页 |
·审计模块功能设计 | 第34-39页 |
·审计部分设计思路 | 第34-35页 |
·审计系统框架设计 | 第35-36页 |
·事件审计与响应 | 第36-39页 |
·审计规则的制定、自动生成与更新维护 | 第39-44页 |
·规则的制定 | 第39-41页 |
·规则的生成 | 第41-43页 |
·规则的更新维护 | 第43-44页 |
·本章小结 | 第44-45页 |
第四章 网络安全审计系统的实现 | 第45-53页 |
·系统各模块实现 | 第45-47页 |
·事件审计 | 第45-46页 |
·规则管理与维护 | 第46页 |
·审计结果查询 | 第46-47页 |
·审计报告 | 第47页 |
·关联规则分析 | 第47-50页 |
·改进算法复杂度测试与分析 | 第50-52页 |
·本章小结 | 第52-53页 |
第五章 总结与展望 | 第53-55页 |
·本文所做的主要工作 | 第53页 |
·对今后工作的展望 | 第53-55页 |
参考文献 | 第55-58页 |
发表的论文 | 第58页 |
参加的科研项目 | 第58-59页 |
致谢 | 第59页 |