期刊文献+

基于日志的网络安全审计系统设计 被引量:2

下载PDF
导出
摘要 给出安全审计系统的总体设计模块图,对日志模块和审计模块进行了详细的功能设计,也对系统中的审计规则的制定、生成和更新维护进行了详细的设计。
作者 徐诚
出处 《软件导刊》 2010年第9期132-133,共2页 Software Guide
  • 相关文献

参考文献5

二级参考文献23

  • 1温研,王怀民,胡华平.分布式网络行为监控系统的研究与实现[J].计算机工程与科学,2005,27(10):13-16. 被引量:10
  • 2史海峰,徐涛.基于安全审计的监控系统模型的设计[J].计算机技术与发展,2006,16(4):221-223. 被引量:6
  • 3[1]anderson J P.Computer Security Threat Monitoring and Surveillance Fort Washington,James P.Anderson Co.,1980
  • 4[2]Matt B,Christopher W,Jeremy F.Goal-oriented Auditing and Logging IEEE Transactions on Computing Systems,1996
  • 5[3]Price K E.Hostbased Misuse Detection and Conventional Operating Systems audit Data Collection[Masters Thesis].Purdue University 1997-12
  • 6[4]Giovanni V,Inspect:A Lightweight Distributed Approach to Autom-ated Audit Trail Analysis.http://citeseer.nj.nec.com/276699.html
  • 7[5]Daniels T E,Spafford E H.A Network Audit System for Hostbasted Intrusion Detecti(NASHID)in Linux.Purdue University,2000
  • 8Lippmann R, Fried D, Graf I, Haines J, et al. Evaluating Intrusion Detection System:The 1998 DARPA Off-Line Intrusion Detection valuation[ A ]. In: Dan. Schnackenberg, Boeing. DARPA. Information Survivability Conference and Exposition[C]. Hilton Head: AAAI Press, 2000.323-325.
  • 9Stolfo S J, Predromidis A L, Tselepis S, et, al. Jam. Java agents for meta-leamingover distributed databases [ A ]. In: Newport Beach. Proceedings of the 3rd International Conference on Knowl- edge Discovery and Data Mining[C] .CA:AAAI Press, 1997.33- 34.
  • 10Han J, Kamber Morgan Katffmann M. Data Mining:Concepts and Techniques 2000[ M ]. New York: Series Editor Morgan Kaufmann Publishers, 2000.1-200.

共引文献92

同被引文献22

引证文献2

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部