首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全审计系统中数据采集的研究与实现

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-14页
   ·论文研究背景第10-11页
   ·研究的目的和意义第11-12页
   ·主要内容及结构第12-14页
第2章 安全审计相关技术综述第14-30页
   ·审计系统中的事件第15-17页
   ·审计系统的结构第17-20页
     ·集中式结构第17-18页
     ·分布式结构第18-20页
   ·审计数据来源分析第20-22页
     ·基于主机的数据源第20-21页
     ·基于网络的数据源第21-22页
     ·其他途径的数据源第22页
   ·数据采集方式第22-26页
     ·共享式网络环境下的监听第23-24页
     ·交换式网络环境下的监听第24页
     ·基于核心设备的端口镜像第24-26页
   ·网络服务控制技术第26-29页
     ·基于代理的服务控制第26-27页
     ·基于SPI的服务控制第27-28页
     ·其他访问控制技术第28-29页
   ·本章小结第29-30页
第3章 网络安全审计系统的设计第30-33页
   ·系统设计的各项指标第30-31页
   ·安全审计系统的组成第31-32页
   ·本章小结第32-33页
第4章 网络数据报的捕获第33-53页
   ·数据报捕获技术分类第33-34页
   ·传统的BPF结构模型第34-36页
   ·WinPcap捕获分析第36-44页
     ·WinPcap捕获原理第37-39页
     ·基于WinPcap数据捕获的实现第39-44页
   ·数据包的解析第44-48页
     ·数据包的封装原理第44-45页
     ·数据包报头分析第45-48页
   ·基于ARP欺骗的访问控制第48-52页
   ·本章小结第52-53页
第5章 数据报的分析和处理第53-66页
   ·数据报分片重组第53-60页
     ·IP数据报的重组实现第55-58页
     ·Telnet操作重组实现第58-60页
   ·获得的日志格式第60-61页
   ·正则表达式第61-63页
   ·利用正则表达式匹配第63-65页
   ·本章小结第65-66页
第6章 底层数据采集性能测试第66-69页
   ·测试环境第66页
   ·测试内容第66-68页
   ·本章小结第68-69页
结论第69-70页
参考文献第70-73页
攻读硕士学位期间发表的论文和取得的科研成果第73-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:网络安全审计系统及信息检索的设计与实现
下一篇:基于行为识别的垃圾邮件的研究