期刊文献+

浅谈网络安全审计系统 被引量:2

下载PDF
导出
摘要 目前解决网络安全主要采取的技术手段有防火墙、入侵检测等。它们对防止外部入侵有一定的效果,但并不能完全阻止入侵者的攻击,特别对于内部安全问题的防范比较薄弱。在这种情况下,网络安全审计系统应运而生。本文从网络安全问题的分析提出网络安全审计系统,并对其应用及存在的问题等作了一些探讨。
作者 邓丽萍
出处 《福建电脑》 2007年第10期79-80,共2页 Journal of Fujian Computer
  • 相关文献

参考文献5

二级参考文献19

  • 1曹玖新,张德运,翟亚辉,熊光安.电子邮件审计系统的实现研究[J].小型微型计算机系统,2003,24(1):154-156. 被引量:4
  • 2[1]Naji Habra, Baudouin Le Charilier, Isabelle Mathieu, Preliminary Report onAdvanced Security Audit Trail Analysis on Unix (ASAX also called SAT -X ). http://www. info. fundp. ac. be/~ amo/publications. html.
  • 3[2]CCITT Recommendation X. 740 INFORMATION TECHNOLOGY - OPENSYSTEM INTEERCON NECTION- SYSTEM MANAGEMENT: SECURITYAUDIT TRAIL FUNCTION.
  • 4[3]Wenke Lee and Salvatore J. Stolfo, Data Mining Approaches for IntrusionDetection, Computer Science Department, Columbia University.
  • 5[4]David R. Saffort, Douglas Lee, and David K. Hess, The TAMU SecurityPackage: An Ongoing Response to Intemet Intruders in an AcademicEnvironment, Supercomputer Center,Texas A&M University.
  • 6[5]Giovinna Vigna, Diparti, Inspect :A Lightweight Distributed Approach to Au-tomated Audit Trail Analysis.
  • 7[6]Matt Bishop, Christopher Wee, Jeremy Frank,Goal Oriented Auditing andLogging, Department of C omputer Science, University of California at Davis.
  • 8Pike J.Auditing-in-Depth for Solaris[Z].SANS Institute,2003.
  • 9Andresen E.Conducting a Security Audit of an Oracle Database[Z].SANS Institute,2002.
  • 10成都30盛安.鹰眼网络安全审计系统技术白皮书[EB/OL].http://www.30san.com/cus ser_2.htm,2003.

共引文献38

同被引文献4

引证文献2

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部