期刊文献+
共找到126篇文章
< 1 2 7 >
每页显示 20 50 100
无线发射台站智慧运维支撑管理系统审计日志模块的设计与实现
1
作者 李敏盛 顾家玉 黄慧慧 《电视技术》 2024年第1期4-7,共4页
阐述应用于广播电视无线发射台站智慧运维支撑管理系统审计日志模块的总体设计思路和实现要点。该模块通过对系统操作和事件进行全面收集、存储、分析和告警通知,旨在提高广播电视的安全播出和网络安全水平。
关键词 无线发射台站 智慧运维 审计日志 安全播出 网络安全
下载PDF
ORACLEREDO LOG文件分析及C语言描述 被引量:3
2
作者 李伟明 《小型微型计算机系统》 CSCD 北大核心 2003年第7期1243-1246,共4页
Oracle数据库系统通过 REDO L OG技术来管理数据操作和事务 ,如何分析跟踪 REDO L OG文件 ,实现对数据库操作的监控 ,在数据库审计、数据库复制和数据库安全等方面具有重要的实用价值 .本文对 ORACL E REDO L OG文件进行了详尽的分析 ,... Oracle数据库系统通过 REDO L OG技术来管理数据操作和事务 ,如何分析跟踪 REDO L OG文件 ,实现对数据库操作的监控 ,在数据库审计、数据库复制和数据库安全等方面具有重要的实用价值 .本文对 ORACL E REDO L OG文件进行了详尽的分析 ,给出了 REDO L OG文件头、文件体块结构和文件数据结构的 C语言描述 ,以及 REDO L OG事务控制机制的分析 。 展开更多
关键词 REDO log 数据库 审计 复制
下载PDF
基于可信隐式第三方的机载软件审计方法
3
作者 岳猛 朱世博 +1 位作者 洪雪婷 段冰艳 《计算机科学》 CSCD 北大核心 2024年第S01期1030-1035,共6页
分布式云存储技术为数量日益庞大的机载软件提供了新的分发与存储方式,这意味着航空公司失去了对软件的直接控制,因此机载软件安全成为了航空公司十分关注的问题。为了提高云存储环境下机载软件的安全性,提出了一种基于可信隐式第三方(T... 分布式云存储技术为数量日益庞大的机载软件提供了新的分发与存储方式,这意味着航空公司失去了对软件的直接控制,因此机载软件安全成为了航空公司十分关注的问题。为了提高云存储环境下机载软件的安全性,提出了一种基于可信隐式第三方(Trusted Implicit Third Party,TITP)的机载软件审计方法对云上机载软件进行监控与管理,以确保机载软件的完整性。此外,由部署在云端的可信硬件代替用户进行审计工作,解决了可公开验证审计机制中第三方审计者不完全可信的问题,并以日志的方式记录审计结果以供用户查询。运用可信硬件进行完整性验证不仅降低了用户计算成本,而且缩短了用户在线时间。与其他可信隐式第三方审计方法进行实验对比,所提方法在审计计算过程中节省了10%的时间消耗。 展开更多
关键词 机载软件 云存储 可信隐式第三方 审计方法 日志
下载PDF
网络安全态势感知模型的研究进展
4
作者 方翔 《电子科技》 2024年第6期98-102,共5页
针对当前数量形式均不断增多的网络攻击,不同种类名称的网络安全态势感知模型受到学术界的广泛关注研究。在信息技术迅速普及的背景下,硬件系统、软件漏洞日常应用操作的安全漏洞,导致网络攻击的方式手段不断增多,而单一类型的网络安全... 针对当前数量形式均不断增多的网络攻击,不同种类名称的网络安全态势感知模型受到学术界的广泛关注研究。在信息技术迅速普及的背景下,硬件系统、软件漏洞日常应用操作的安全漏洞,导致网络攻击的方式手段不断增多,而单一类型的网络安全监控分析工具已难以适用于当前网络技术的发展。文中通过梳理网络安全态势感知技术的研究历史现状,总结分析了态势感知模型的技术理论发展及其工程应用,并且讨论了相关技术方案中存在的缺陷与不足,展望了网络安全态势感知模型未来的研究方向。 展开更多
关键词 网络安全 信息安全 态势感知 恶意软件 防火墙 入侵检测 流量分析 日志审计
下载PDF
Syslog在企业网络管理中的应用 被引量:2
5
作者 温炜 郭玲 《宁夏电力》 2009年第5期42-45,共4页
Syslog常被称为系统日志或系统记录,可以用来管理计算机系统和进行安全审计,在不同的操作系统(Unix/Linux)的服务器、路由器、交换机等网络设备中,通过Syslog的系统记录,网络管理员可以随时掌握系统的安全状况,同时也为网络安全审计提... Syslog常被称为系统日志或系统记录,可以用来管理计算机系统和进行安全审计,在不同的操作系统(Unix/Linux)的服务器、路由器、交换机等网络设备中,通过Syslog的系统记录,网络管理员可以随时掌握系统的安全状况,同时也为网络安全审计提供事件记录依据。 展开更多
关键词 SYSlog 网络安全 日志配置 网络管理 审计分析
下载PDF
Extending Auditing Models to Correspond with Clients’ Needs in Cloud Environments
6
作者 Rizik M. H. Al-Sayyed Esam Y. Al-Nsour Laith M. Al-Omari 《International Journal of Communications, Network and System Sciences》 2016年第9期347-360,共15页
The user control over the life cycle of data is of an extreme importance in clouds in order to determine whether the service provider adheres to the client’s pre-specified needs in the contract between them or n... The user control over the life cycle of data is of an extreme importance in clouds in order to determine whether the service provider adheres to the client’s pre-specified needs in the contract between them or not, significant clients concerns raise on some aspects like social, location and the laws to which the data are subject to. The problem is even magnified more with the lack of transparency by Cloud Service Providers (CSPs). Auditing and compliance enforcement introduce different set of challenges in cloud computing that are not yet resolved. In this paper, a conducted questionnaire showed that the data owners have real concerns about not just the secrecy and integrity of their data in cloud environment, but also for spatial, temporal, and legal issues related to their data especially for sensitive or personal data. The questionnaire results show the importance for the data owners to address mainly three major issues: Their ability to continue the work, the secrecy and integrity of their data, and the spatial, legal, temporal constraints related to their data. Although a good volume of work was dedicated for auditing in the literature, only little work was dedicated to the fulfillment of the contractual obligations of the CSPs. The paper contributes to knowledge by proposing an extension to the auditing models to include the fulfillment of contractual obligations aspects beside the important aspects of secrecy and integrity of client’s data. 展开更多
关键词 auditING Public Audibility Dynamic Data auditing Spatial Control Temporal Control logging Data Contractual Obligations
下载PDF
基于TF-IDF算法的运营商用户画像分析 被引量:2
7
作者 刘佳 陈敏时 +2 位作者 谢懿 苏昭玉 武星宇 《电信工程技术与标准化》 2023年第10期1-5,30,共6页
随着通信技术的迅速发展,海量日志的产生给企业运营带来了安全隐患,除了能否及时检测出电信运营商企业内各类业务系统及设备的海量日志是否安全、合规之外,基于用户行为的分析对日志安全也尤为重要。为了直观掌握用户行为,本文基于TF-ID... 随着通信技术的迅速发展,海量日志的产生给企业运营带来了安全隐患,除了能否及时检测出电信运营商企业内各类业务系统及设备的海量日志是否安全、合规之外,基于用户行为的分析对日志安全也尤为重要。为了直观掌握用户行为,本文基于TF-IDF标签权重算法对运营商海量用户业务日志数据构建用户画像。根据实际业务场景构建RFS模型,通过开发的用户画像标签体系分析研究运营商用户行为,对用户操作日志中的潜在高风险信息进行数据挖掘,并输出可视化用户行为分析画像结果。实际应用表明,通过用户画像能识别风险用户行为信息,同时也能为日志安全分析提供参考价值,帮助企业实现数据安全运营动态监测。 展开更多
关键词 日志安全 用户行为分析 用户画像 标签权重算法 数据挖掘
下载PDF
基于日志审计的网络安全态势评估模型设计
8
作者 薛永忠 《信息与电脑》 2023年第6期233-235,共3页
文章研究设计了基于日志审计的网络安全态势评估平台。该平台由指标体系配置、数据采集器、安全响应、关联分析以及网络态势评估等各个模块组成,并且包含管理与公共服务层、数据采集层、数据分析层以及数据显示层4个功能模块。相关调度... 文章研究设计了基于日志审计的网络安全态势评估平台。该平台由指标体系配置、数据采集器、安全响应、关联分析以及网络态势评估等各个模块组成,并且包含管理与公共服务层、数据采集层、数据分析层以及数据显示层4个功能模块。相关调度平台通过日志审计对网络安全展开评估,以获得网络安全态势评估代码。研究发现,基于日志审计的网络安全态势评估性能较高,且可有效修补网络漏洞,最终达到量化预测网络安全态势的目的。 展开更多
关键词 日志审计 评估模型 网络安全态势
下载PDF
感知网边界安全防护方案的应用实践
9
作者 罗杰 《福建电脑》 2023年第5期65-67,共3页
智慧感知网是当前公安条线的核心网络,如何保障其安全已成为一个重要的发展课题。本文从等级保护的角度出发,结合信息系统等级保护的现状提出了可部署于大部分智慧感知网中的网络安全防护方案,旨在从等级保护的角度提升智慧感知网边界... 智慧感知网是当前公安条线的核心网络,如何保障其安全已成为一个重要的发展课题。本文从等级保护的角度出发,结合信息系统等级保护的现状提出了可部署于大部分智慧感知网中的网络安全防护方案,旨在从等级保护的角度提升智慧感知网边界防护的安全性。最后通过在某智慧感知网中应用本文提出的方案,验证了该方案的有效性。 展开更多
关键词 感知网 边界防护 网络访问控制 综合日志审计
下载PDF
云计算安全审计技术研究综述 被引量:16
10
作者 王文娟 杜学绘 +1 位作者 王娜 单棣斌 《计算机科学》 CSCD 北大核心 2017年第7期16-20,30,共6页
目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安... 目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安全审计面临的主要挑战,提出云环境下的安全审计参考框架,从用户维、业务维、数据维、设施维等4个维度上对云环境进行全方位的"体检"。然后针对不同维度,围绕日志审计、存储审计、配置审计3个方面的研究进行了评述,以期为我国未来云计算安全审计的发展研究提供有益的参考。 展开更多
关键词 云计算 安全审计 日志审计 存储审计 配置审计
下载PDF
基于改进Apriori算法的审计日志关联规则挖掘 被引量:49
11
作者 徐开勇 龚雪容 成茂才 《计算机应用》 CSCD 北大核心 2016年第7期1847-1851,共5页
针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安... 针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安全性。在传统Apriori算法的基础上提出一种改进的E-Apriori算法,该算法可以缩小待扫描事务集合的范围,降低算法的时间复杂度,提高运行效率。实验结果表明基于关联规则挖掘的审计系统对攻击类型的识别能力提升在10%以上,改进的E-Apriori算法相比经典Apriori算法和FP-GROWTH算法在性能上得到了提高,特别是在大型稀疏数据集中最高达到51%。 展开更多
关键词 安全审计系统 审计日志 数据挖掘 关联规则挖掘 APRIORI算法
下载PDF
面向真实云存储环境的数据持有性证明系统 被引量:6
12
作者 肖达 杨绿茵 +1 位作者 孙斌 郑世慧 《软件学报》 EI CSCD 北大核心 2016年第9期2400-2413,共14页
对数据动态更新和第三方审计的支持的实现方式是影响现有数据持有性证明(provable data possession,简称PDP)方案实用性的重要因素.提出面向真实云存储环境的安全、高效的PDP系统IDPA-MF-PDP.通过基于云存储数据更新模式的多文件持有性... 对数据动态更新和第三方审计的支持的实现方式是影响现有数据持有性证明(provable data possession,简称PDP)方案实用性的重要因素.提出面向真实云存储环境的安全、高效的PDP系统IDPA-MF-PDP.通过基于云存储数据更新模式的多文件持有性证明算法MF-PDP,显著减少审计多个文件的开销.通过隐式第三方审计架构和显篡改审计日志,最大限度地减少了对用户在线的需求.用户、云服务器和隐式审计者的三方交互协议,将MF-PDP和隐式第三方审计架构结合.理论分析和实验结果表明:IDPA-MF-PDP具有与单文件PDP方案等同的安全性,且审计日志提供了可信的审计结果历史记录;IDPA-MF-PDP将持有性审计的计算和通信开销由与文件数线性相关减少到接近常数. 展开更多
关键词 数据持有性检查 第三方审计 显篡改审计日志 存储安全 同态认证元
下载PDF
多评估时间段的网络安全态势感知方法 被引量:10
13
作者 李淳 赵建保 申晓留 《计算机应用》 CSCD 北大核心 2013年第12期3506-3510,共5页
分析比较了已有的安全态势评估方法,提出了一种基于时间维的网络安全态势评估方法,重点论述网络安全态势短期评估与长期评估使用不同方法的必要性。其中短期评估以防火墙、入侵检测等安全设备产生的告警信息作为数据基础,依据告警确定... 分析比较了已有的安全态势评估方法,提出了一种基于时间维的网络安全态势评估方法,重点论述网络安全态势短期评估与长期评估使用不同方法的必要性。其中短期评估以防火墙、入侵检测等安全设备产生的告警信息作为数据基础,依据告警确定目的主机的状态得分进而得到整体短期安全态势;长期评估指标体系将短期评估结果纳入其中,综合静态指标数据,以熵值法确定指标权重。此评估方法将网络安全态势短中长期评估细分,弥补了态势评估在时间段划分方面的缺失。 展开更多
关键词 网络安全态势 主机评估 动态修正 日志审计 熵值法
下载PDF
结合信息熵的多Agent网络安全审计模型 被引量:4
14
作者 吕桃霞 刘培玉 郭鸿雁 《济南大学学报(自然科学版)》 CAS 北大核心 2011年第1期15-18,共4页
针对目前网络安全审计中存在网络日志数据分析的智能性不高及安全审计模型采用的集中式结构负担重等缺点,设计一种新的多Agent网络安全审计模型,并在该模型中引入一种改进的基于信息熵的攻击检测算法。在实际运行环境中,通过对DDoS等攻... 针对目前网络安全审计中存在网络日志数据分析的智能性不高及安全审计模型采用的集中式结构负担重等缺点,设计一种新的多Agent网络安全审计模型,并在该模型中引入一种改进的基于信息熵的攻击检测算法。在实际运行环境中,通过对DDoS等攻击行为进行模拟和成功检测,证明该改进模型能够有效审计部分网络入侵,提高安全审计效率和日志数据分析的智能性。 展开更多
关键词 信息熵 AGENT技术 安全审计 日志分析
下载PDF
集团企业ERP的风险分析与控制——论计算机日志连续审计模型 被引量:9
15
作者 李自洁 李若山 《研究与发展管理》 CSSCI 北大核心 2007年第6期72-77,84,共7页
结合连续审计和ERP流程日志管理,探讨集团企业ERP流程下如何进行有效控制的新流程,即集团企业ERP流程日志管理连续审计系统的研究与分析.
关键词 ERP流程 连续审计 日志管理
下载PDF
基于集群的多源日志综合审计系统 被引量:6
16
作者 刘必雄 杨泽明 +1 位作者 吴焕 许榕生 《计算机应用》 CSCD 北大核心 2008年第2期541-544,共4页
随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,... 随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,以及各个组成模块的功能,并给出一个综合负载统计的动态负载均衡策略。最后,用排队论的方法来分析集群系统的性能。 展开更多
关键词 日志审计 集群 负载均衡 排队论
下载PDF
一种基于局域网络监控日志的安全审计系统 被引量:14
17
作者 王新昌 杨艳 刘育楠 《计算机应用》 CSCD 北大核心 2007年第2期292-294,298,共4页
针对局域网络监控系统的在安全方面的不足,设计并实现了一种基于局域网络监控日志的安全审计系统。系统通过对局域网络监控多种日志信息进行采集和分析,监视和记录局域网络的运行状况,检测局域网络中存在的不安全因素。应用结果表明,系... 针对局域网络监控系统的在安全方面的不足,设计并实现了一种基于局域网络监控日志的安全审计系统。系统通过对局域网络监控多种日志信息进行采集和分析,监视和记录局域网络的运行状况,检测局域网络中存在的不安全因素。应用结果表明,系统既实现了局域网络的安全审计功能,又为局域网络采取进一步的安全措施提供了依据,并且具有较好的可移植性。 展开更多
关键词 局域网络监控 日志 安全审计
下载PDF
一种查看Linux系统审计日志的图形工具 被引量:2
18
作者 宋金玉 张毓森 梁小虎 《计算机工程》 CAS CSCD 北大核心 2005年第10期222-224,共3页
Linux系统提供了详细的系统审计日志。基于MySQL数据库和Kylix图形开发工具,开发了一个快速查询Linux系统审计日志的图形化工具,并可对查询的日志信息进行统计分析,提高了系统审计日志的实用性。
关键词 LINUX 系统审计日志 查看工具
下载PDF
入侵检测中对系统日志审计信息进行数据挖掘的研究 被引量:22
19
作者 蒋嶷川 田盛丰 《计算机工程》 CAS CSCD 北大核心 2002年第1期159-161,共3页
入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则... 入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则。但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取。研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属性对日志审计信息进行特征提取。 展开更多
关键词 入侵检测系统 系统日志 审计信息 数据挖掘 计算机网络
下载PDF
基于日志审计与性能修正算法的网络安全态势评估模型 被引量:97
20
作者 韦勇 连一峰 《计算机学报》 EI CSCD 北大核心 2009年第4期763-772,共10页
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用... 文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方法更准确地反映了网络的安全态势和发展趋势. 展开更多
关键词 安全态势评估 日志审计 性能修正 安全态势曲线图 预测
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部