首页> 中文学位 >专控计算机安全审计系统的研究、设计与实现
【6h】

专控计算机安全审计系统的研究、设计与实现

代理获取

目录

文摘

英文文摘

第一章 绪论

1.1 引言

1.2 信息系统安全审计现状

1.3 研究的意义与方法

1.4 研究的主要内容

1.5 文章结构

第二章 专控计算机的安全审计的研究

2.1 安全审计简介

2.1.1 安全审计的概念

2.1.2 安全审计的作用

2.1.3 安全审计结构

2.2 安全审计的审计数据

2.2.1 基于主机的数据

2.2.2 基于网络的数据

2.3 专控计算机的安全审计

2.3.1 专控计算机的特点

2.3.2 专控计算机的安全审计解决的问题

第三章 专控计算机安全审计系统的设计

3.1 系统总体框架

3.1.1 基本概念

3.1.2 操作流程

3.2 系统组成

3.2.1 安全日志的生成

3.2.2 安全日志的存储

3.2.3 安全日志的转移

第四章 安全日志的生成

4.1 系统日志的生成

4.1.1 系统日志模块的分析

4.2.1 系统日志模块的嵌入

4.2 应用程序日志的生成

4.2.1 应用日志模块的嵌入

4.2.2 应用程序的改动

4.3 文件系统日志生成

4.3.1 WDM驱动程序技术

4.3.2 文件系统监控技术

4.3.3 驱动程序设计与实现

4.4 日志进程的保护

4.4.1 进程保护技术现状

4.4.2 进程保护的设计

4.4.3 进程保护的实现

第五章 安全日志的存储

5.1 日志文件的结构

5.1.1 安全日志文件生成

5.1.2 安全日志文件验证

5.2 安全日志的存储

5.2.1 虚拟磁盘的研究

5.2.2 虚拟磁盘驱动层的设计与实现

5.2.3 虚拟磁盘用户层的设计与实现

5.3 安全日志的隐藏

5.3.1 文件隐藏的原理

5.3.2 日志文件隐藏的实现

5.4 HASH算法的实现

5.4.1 Hash算法

5.4.2 增量Hash算法基本思想

5.4.3 增量Hash算法实现

5.4.4 增量Hash算法安全性

第六章 安全日志的转移

6.1 审计盘的设计与实现

6.1.1 审计盘的访问控制

6.1.2 审计盘的隐藏

6.1.3 审计盘的操作流程

6.2 审计员的日志记录

6.2.1 审计员和用户

6.2.2 审计员的日志

第七章 结束语

7.1 全文工作总结

7.2 后续工作展望

参考文献

致谢

研究生在读期间的研究成果

展开▼

摘要

专控计算机不能连接局域网或广域网,这对敏感信息的访问起到了物理隔离的作用,从而保障了敏感信息的基本安全。但专控计算机的日志文件由于被物理隔离了,传统保障日志安全的方法不能实施,日志文件只能在本地进行存储,而本地存储不能保障日志文件的安全。日志文件对于日志审计是至关重要的数据,如果不能保障日志文件的安全,专控计算机的安全审计就无从谈起。
   为了保障日志文件的安全,本文根据专控计算机日志文件的实际需求,研究了其安全策略及保护技术,利用Windows驱动程序技术、文件隐藏技术、文件系统监控技术和增量Hash算法,实现了对日志文件在专控计算机上的生成、存储和转移,保障了专控计算机日志文件的机密性、完整性、可控性、可用性和不可否认性,全面保护了专控计算机日志文件的安全,为完善审计功能的其它操作奠定了坚实的基础。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号