文摘
英文文摘
第一章 绪论
1.1 引言
1.2 信息系统安全审计现状
1.3 研究的意义与方法
1.4 研究的主要内容
1.5 文章结构
第二章 专控计算机的安全审计的研究
2.1 安全审计简介
2.1.1 安全审计的概念
2.1.2 安全审计的作用
2.1.3 安全审计结构
2.2 安全审计的审计数据
2.2.1 基于主机的数据
2.2.2 基于网络的数据
2.3 专控计算机的安全审计
2.3.1 专控计算机的特点
2.3.2 专控计算机的安全审计解决的问题
第三章 专控计算机安全审计系统的设计
3.1 系统总体框架
3.1.1 基本概念
3.1.2 操作流程
3.2 系统组成
3.2.1 安全日志的生成
3.2.2 安全日志的存储
3.2.3 安全日志的转移
第四章 安全日志的生成
4.1 系统日志的生成
4.1.1 系统日志模块的分析
4.2.1 系统日志模块的嵌入
4.2 应用程序日志的生成
4.2.1 应用日志模块的嵌入
4.2.2 应用程序的改动
4.3 文件系统日志生成
4.3.1 WDM驱动程序技术
4.3.2 文件系统监控技术
4.3.3 驱动程序设计与实现
4.4 日志进程的保护
4.4.1 进程保护技术现状
4.4.2 进程保护的设计
4.4.3 进程保护的实现
第五章 安全日志的存储
5.1 日志文件的结构
5.1.1 安全日志文件生成
5.1.2 安全日志文件验证
5.2 安全日志的存储
5.2.1 虚拟磁盘的研究
5.2.2 虚拟磁盘驱动层的设计与实现
5.2.3 虚拟磁盘用户层的设计与实现
5.3 安全日志的隐藏
5.3.1 文件隐藏的原理
5.3.2 日志文件隐藏的实现
5.4 HASH算法的实现
5.4.1 Hash算法
5.4.2 增量Hash算法基本思想
5.4.3 增量Hash算法实现
5.4.4 增量Hash算法安全性
第六章 安全日志的转移
6.1 审计盘的设计与实现
6.1.1 审计盘的访问控制
6.1.2 审计盘的隐藏
6.1.3 审计盘的操作流程
6.2 审计员的日志记录
6.2.1 审计员和用户
6.2.2 审计员的日志
第七章 结束语
7.1 全文工作总结
7.2 后续工作展望
参考文献
致谢
研究生在读期间的研究成果