您现在的位置: 精品资料网 >> 财务管理 >> 内部审计 >> 资料信息

专控计算机安全审计系统的研究、设计与实现(pdf 74页)

所属分类:
内部审计
文件大小:
2578 KB
下载地址:
相关资料:
计算机安全,安全审计系统
专控计算机安全审计系统的研究、设计与实现(pdf 74页)内容简介
目录
第一章绪论..1
1.1引言1
1.2信息系统安全审计现状.1
1.3研究的意义与方法一2
1.4研究的主要内容.2
1.5文章结构.3
第二章专控计算机的安全审计的研究.5
2.1安全审计简介5
2.1.1安全审计的概念..5
2.1.2安全审计的作用..5
2.1.3安全审计结构..6
2.2安全审计的审计数据6
2.2.1基于主机的数据一6
2.2.2基于网络的数据7
2.3专控计算机的安全审计7
2.3.1专控计算机的特点..7
2.3.2专控计算机的安全审计解决的问题..7
第三章专控计算机安全审计系统的设计.9
3.1系统总体框架.9
3.1.1基本概念一9
3.1.2操作流程.10
3.2系统组成1l
3.2.1安全同志的生成.11
3.2.2安全日志的存储1 1
3.2.3安全同志的转移12
第四章安全日志的生成13
4.1系统日志的生成13
4.1.1系统日志模块的分析13
4.2.1系统R志模块的嵌入14
4.2应用程序日志的生成1 5
4.2.1应用同志模块的嵌入15
4.2.2应用程序的改动1 5
4.3文件系统同志生成16
4.3.1 WDM驱动程序技术.16
4.3.2文件系统监控技术.24
4.3.3驱动程序设计与实现25
4.4同志进程的保护29
4.4.1进程保护技术现状29
4.4.2进程保护的设计30
4.4.3进程保护的实现30
第五章安全日志的存储33
5.1日志文件的结构33
5.1.1安全日志文件生成34
5.1.2安全日志文件验证36
5.2安全日志的存储38
5.2.1虚拟磁盘的研究39
5.2.2虚拟磁盘驱动层的设计与实现.40
5.2.3虚拟磁盘用户层的设计与实现45
5.3安全日志的隐藏46
5.3.1文件隐藏的原理.46
5.3.2日志文件隐藏的实现48
5.4 HASH算法的实现.49
5.4.1 Hash算法.49
5.4.2增鼍Hash算法基本思想.50
5.4.3增量Hash算法实现.50
5.4.4增量Hash算法安全性.51
第六章安全日志的转移53
6.1审计盘的设计与实现53
6.1.1审计盘的访问控制.53
6.1.2审计盘的隐藏.55
6.1.3审计盘的操作流程55
6.2审计员的日志记录56
6.2.1审计员和用户56
6.2.2审计员的日志.57
第七章结束语59
7.1全文工作总结59
7.2后续工作展望59
参考文献.61
致谢63
研究生在读期间的研究成果.65
..............................