摘要
给出安全审计系统的总体设计模块图,对日志模块和审计模块进行了详细的功能设计,也对系统中的审计规则的制定、生成和更新维护进行了详细的设计。
出处
《软件导刊》
2010年第9期132-133,共2页
Software Guide
参考文献5
-
1王新昌,杨艳,刘育楠.一种基于局域网络监控日志的安全审计系统[J].计算机应用,2007,27(2):292-294. 被引量:14
-
2杨健兵.数据挖掘中关联规则的改进算法及其实现[J].微计算机信息,2006(07X):195-197. 被引量:26
-
3李志波,李远清,胡刚.基于数据挖掘技术的入侵检测系统[J].工业工程,2003,6(3):36-39. 被引量:6
-
4李承,王伟钊,程立,汪为农,李家滨.基于防火墙日志的网络安全审计系统研究与实现[J].计算机工程,2002,28(6):17-19. 被引量:35
-
5蒋嶷川,田盛丰.入侵检测中对系统日志审计信息进行数据挖掘的研究[J].计算机工程,2002,28(1):159-161. 被引量:22
二级参考文献23
-
1温研,王怀民,胡华平.分布式网络行为监控系统的研究与实现[J].计算机工程与科学,2005,27(10):13-16. 被引量:10
-
2史海峰,徐涛.基于安全审计的监控系统模型的设计[J].计算机技术与发展,2006,16(4):221-223. 被引量:6
-
3[1]anderson J P.Computer Security Threat Monitoring and Surveillance Fort Washington,James P.Anderson Co.,1980
-
4[2]Matt B,Christopher W,Jeremy F.Goal-oriented Auditing and Logging IEEE Transactions on Computing Systems,1996
-
5[3]Price K E.Hostbased Misuse Detection and Conventional Operating Systems audit Data Collection[Masters Thesis].Purdue University 1997-12
-
6[4]Giovanni V,Inspect:A Lightweight Distributed Approach to Autom-ated Audit Trail Analysis.http://citeseer.nj.nec.com/276699.html
-
7[5]Daniels T E,Spafford E H.A Network Audit System for Hostbasted Intrusion Detecti(NASHID)in Linux.Purdue University,2000
-
8Lippmann R, Fried D, Graf I, Haines J, et al. Evaluating Intrusion Detection System:The 1998 DARPA Off-Line Intrusion Detection valuation[ A ]. In: Dan. Schnackenberg, Boeing. DARPA. Information Survivability Conference and Exposition[C]. Hilton Head: AAAI Press, 2000.323-325.
-
9Stolfo S J, Predromidis A L, Tselepis S, et, al. Jam. Java agents for meta-leamingover distributed databases [ A ]. In: Newport Beach. Proceedings of the 3rd International Conference on Knowl- edge Discovery and Data Mining[C] .CA:AAAI Press, 1997.33- 34.
-
10Han J, Kamber Morgan Katffmann M. Data Mining:Concepts and Techniques 2000[ M ]. New York: Series Editor Morgan Kaufmann Publishers, 2000.1-200.
共引文献92
-
1邸书灵,陈娜,马新娜.回归分析在关联规则挖掘中的应用研究[J].微计算机信息,2008,24(3):171-172. 被引量:1
-
2刘渊,熊育.基于智能模型的入侵检测技术与方法研究[J].舰船电子工程,2008,28(7):139-142. 被引量:2
-
3张俊林.基于日志分析的网络管理与安全审计系统[J].硅谷,2009,2(14). 被引量:1
-
4翁嘉箴.数据挖掘在入侵检测中的应用[J].科技资讯,2007,5(20):138-138.
-
5俞晓雯,高强,丁杰.一种入侵检测取证系统模型的设计[J].微机发展,2004,14(8):117-119. 被引量:7
-
6姜传菊.网络日志分析在网络安全中的作用[J].现代图书情报技术,2004(12):58-60. 被引量:19
-
7石彪,胡华平,刘利枚.网络环境下的日志监控与安全审计系统设计与实现[J].福建电脑,2004,20(12):43-44. 被引量:6
-
8程志华,郭伟.一种滥用入侵检测系统改进模型[J].空军雷达学院学报,2003,17(1):48-50.
-
9石彪,胡华平,刘利枚.数据挖掘技术在安全审计中的应用[J].湖南商学院学报,2005,12(4):84-85. 被引量:5
-
10邓小榕,陈龙,王国胤.安全审计数据的综合审计分析方法[J].重庆邮电学院学报(自然科学版),2005,17(5):604-607. 被引量:10
同被引文献22
-
1文巨峰,汪加才,邢汉承.集成Web Services的多Agent分布式计算机审计系统[J].计算机系统应用,2005,14(10):6-9. 被引量:3
-
2张蕾.电力企业信息系统的数据安全审计[J].电力信息化,2005,3(9):42-43. 被引量:4
-
3杨超峰,刘庆云,刘利军.多层次网络安全强审计模型BrosaAudit[J].计算机工程,2006,32(10):159-160. 被引量:4
-
4邓景毅.关联规则数据挖掘综述[J].电脑学习,2006(3):4-5. 被引量:7
-
5王刚,黄丽华,张成洪,夏洁.数据挖掘分类算法研究综述[J].科技导报,2006,24(12):73-76. 被引量:10
-
6赵平,汪海航,谭成翔.基于防火墙日志的网络隔离安全审计系统设计与实现[J].计算机应用研究,2007,24(7):114-116. 被引量:7
-
7Jia Tiejun, Wang Xiaogang. The research and de- sign of intelligent IPS model based on dynamic cloud firewall linkage [J]. International Journal of Digital Content Technology and its Applications, 2011(3) : 102-106.
-
8Jennings N R,Sycard K, Wooldridge M. A road- map of agent research and development[J] Journal of Autonomous Agents and Multi-Agent Systems, 1998,1(1): 7-38.
-
9Foundation of Intelligent Physical Agents. FIPA a gent management speeification[EB/OL]. (2002-12 03) [2010-09-23]. http://www, fipa. org/specs/fi pa00023/se000023J, html.
-
10王锐,马德涛,陈晨.数据挖掘技术及其应用现状探析[J].电脑应用技术,2007(2):20-23. 被引量:23
引证文献2
-
1贾铁军,王小刚.基于多移动代理的协同智能DSAS的结构设计[J].上海电机学院学报,2011,14(5):314-318.
-
2李伟伟,张涛,林为民,邓松,时坚,汪晨.基于动态网络行为可信度量的安全审计[J].计算机技术与发展,2012,22(5):250-253. 被引量:3
-
1王天军,朱凯进,梁军士.基于B/S架构的电力信息设备检修审计系统设计[J].电子技术与软件工程,2014(20):86-86. 被引量:2
-
2周香.云计算环境下的云审计系统设计与风险控制[J].电子技术与软件工程,2015(7):58-58. 被引量:1
-
3王伟,马立春.校园网建网络安全审计系统架构设计[J].计算机光盘软件与应用,2012,15(12):193-193.
-
4殷松涛,赵伟伟.数据审计软件的架构设计——以税务行业为例[J].软件导刊,2010,9(6):51-53.
-
5周芮,张盛,王贵全,王东焰,周伟,白岩.计算机安全检查服务器端管理子系统的设计与实现[J].计算机安全,2009(3):73-75. 被引量:1
-
6郭向阳.信息化进程中的财政安全审计系统设计的技术特点分析[J].科技信息,2011(27):73-73.
-
7任庆东,贾岩岭,袁满,朱兰.数据库技术在计算机审计中的应用[J].齐齐哈尔大学学报(自然科学版),2010,26(5):41-44. 被引量:2
-
8郭鸿雁,尉永青,吕桃霞.基于关联规则挖掘的网络安全审计技术研究[J].山东科学,2010,23(5):33-36. 被引量:2
-
9谭武征.云安全存储解决方案[J].信息安全与通信保密,2012,10(11):147-149. 被引量:7
-
10王洁萍,杜小勇.DBMS中基于策略图的审计模型[J].计算机研究与发展,2006,43(z2):626-629.