期刊文献+
共找到126篇文章
< 1 2 7 >
每页显示 20 50 100
ORACLEREDO LOG文件分析及C语言描述 被引量:3
1
作者 李伟明 《小型微型计算机系统》 CSCD 北大核心 2003年第7期1243-1246,共4页
Oracle数据库系统通过 REDO L OG技术来管理数据操作和事务 ,如何分析跟踪 REDO L OG文件 ,实现对数据库操作的监控 ,在数据库审计、数据库复制和数据库安全等方面具有重要的实用价值 .本文对 ORACL E REDO L OG文件进行了详尽的分析 ,... Oracle数据库系统通过 REDO L OG技术来管理数据操作和事务 ,如何分析跟踪 REDO L OG文件 ,实现对数据库操作的监控 ,在数据库审计、数据库复制和数据库安全等方面具有重要的实用价值 .本文对 ORACL E REDO L OG文件进行了详尽的分析 ,给出了 REDO L OG文件头、文件体块结构和文件数据结构的 C语言描述 ,以及 REDO L OG事务控制机制的分析 。 展开更多
关键词 REDO log 数据库 审计 复制
下载PDF
无线发射台站智慧运维支撑管理系统审计日志模块的设计与实现
2
作者 李敏盛 顾家玉 黄慧慧 《电视技术》 2024年第1期4-7,共4页
阐述应用于广播电视无线发射台站智慧运维支撑管理系统审计日志模块的总体设计思路和实现要点。该模块通过对系统操作和事件进行全面收集、存储、分析和告警通知,旨在提高广播电视的安全播出和网络安全水平。
关键词 无线发射台站 智慧运维 审计日志 安全播出 网络安全
下载PDF
基于可信隐式第三方的机载软件审计方法
3
作者 岳猛 朱世博 +1 位作者 洪雪婷 段冰艳 《计算机科学》 CSCD 北大核心 2024年第S01期1030-1035,共6页
分布式云存储技术为数量日益庞大的机载软件提供了新的分发与存储方式,这意味着航空公司失去了对软件的直接控制,因此机载软件安全成为了航空公司十分关注的问题。为了提高云存储环境下机载软件的安全性,提出了一种基于可信隐式第三方(T... 分布式云存储技术为数量日益庞大的机载软件提供了新的分发与存储方式,这意味着航空公司失去了对软件的直接控制,因此机载软件安全成为了航空公司十分关注的问题。为了提高云存储环境下机载软件的安全性,提出了一种基于可信隐式第三方(Trusted Implicit Third Party,TITP)的机载软件审计方法对云上机载软件进行监控与管理,以确保机载软件的完整性。此外,由部署在云端的可信硬件代替用户进行审计工作,解决了可公开验证审计机制中第三方审计者不完全可信的问题,并以日志的方式记录审计结果以供用户查询。运用可信硬件进行完整性验证不仅降低了用户计算成本,而且缩短了用户在线时间。与其他可信隐式第三方审计方法进行实验对比,所提方法在审计计算过程中节省了10%的时间消耗。 展开更多
关键词 机载软件 云存储 可信隐式第三方 审计方法 日志
下载PDF
Syslog在企业网络管理中的应用 被引量:2
4
作者 温炜 郭玲 《宁夏电力》 2009年第5期42-45,共4页
Syslog常被称为系统日志或系统记录,可以用来管理计算机系统和进行安全审计,在不同的操作系统(Unix/Linux)的服务器、路由器、交换机等网络设备中,通过Syslog的系统记录,网络管理员可以随时掌握系统的安全状况,同时也为网络安全审计提... Syslog常被称为系统日志或系统记录,可以用来管理计算机系统和进行安全审计,在不同的操作系统(Unix/Linux)的服务器、路由器、交换机等网络设备中,通过Syslog的系统记录,网络管理员可以随时掌握系统的安全状况,同时也为网络安全审计提供事件记录依据。 展开更多
关键词 SYSlog 网络安全 日志配置 网络管理 审计分析
下载PDF
Extending Auditing Models to Correspond with Clients’ Needs in Cloud Environments
5
作者 Rizik M. H. Al-Sayyed Esam Y. Al-Nsour Laith M. Al-Omari 《International Journal of Communications, Network and System Sciences》 2016年第9期347-360,共15页
The user control over the life cycle of data is of an extreme importance in clouds in order to determine whether the service provider adheres to the client’s pre-specified needs in the contract between them or n... The user control over the life cycle of data is of an extreme importance in clouds in order to determine whether the service provider adheres to the client’s pre-specified needs in the contract between them or not, significant clients concerns raise on some aspects like social, location and the laws to which the data are subject to. The problem is even magnified more with the lack of transparency by Cloud Service Providers (CSPs). Auditing and compliance enforcement introduce different set of challenges in cloud computing that are not yet resolved. In this paper, a conducted questionnaire showed that the data owners have real concerns about not just the secrecy and integrity of their data in cloud environment, but also for spatial, temporal, and legal issues related to their data especially for sensitive or personal data. The questionnaire results show the importance for the data owners to address mainly three major issues: Their ability to continue the work, the secrecy and integrity of their data, and the spatial, legal, temporal constraints related to their data. Although a good volume of work was dedicated for auditing in the literature, only little work was dedicated to the fulfillment of the contractual obligations of the CSPs. The paper contributes to knowledge by proposing an extension to the auditing models to include the fulfillment of contractual obligations aspects beside the important aspects of secrecy and integrity of client’s data. 展开更多
关键词 auditING Public Audibility Dynamic Data auditing Spatial Control Temporal Control logging Data Contractual Obligations
下载PDF
基于TF-IDF算法的运营商用户画像分析
6
作者 刘佳 陈敏时 +2 位作者 谢懿 苏昭玉 武星宇 《电信工程技术与标准化》 2023年第10期1-5,30,共6页
随着通信技术的迅速发展,海量日志的产生给企业运营带来了安全隐患,除了能否及时检测出电信运营商企业内各类业务系统及设备的海量日志是否安全、合规之外,基于用户行为的分析对日志安全也尤为重要。为了直观掌握用户行为,本文基于TF-ID... 随着通信技术的迅速发展,海量日志的产生给企业运营带来了安全隐患,除了能否及时检测出电信运营商企业内各类业务系统及设备的海量日志是否安全、合规之外,基于用户行为的分析对日志安全也尤为重要。为了直观掌握用户行为,本文基于TF-IDF标签权重算法对运营商海量用户业务日志数据构建用户画像。根据实际业务场景构建RFS模型,通过开发的用户画像标签体系分析研究运营商用户行为,对用户操作日志中的潜在高风险信息进行数据挖掘,并输出可视化用户行为分析画像结果。实际应用表明,通过用户画像能识别风险用户行为信息,同时也能为日志安全分析提供参考价值,帮助企业实现数据安全运营动态监测。 展开更多
关键词 日志安全 用户行为分析 用户画像 标签权重算法 数据挖掘
下载PDF
基于日志审计的网络安全态势评估模型设计
7
作者 薛永忠 《信息与电脑》 2023年第6期233-235,共3页
文章研究设计了基于日志审计的网络安全态势评估平台。该平台由指标体系配置、数据采集器、安全响应、关联分析以及网络态势评估等各个模块组成,并且包含管理与公共服务层、数据采集层、数据分析层以及数据显示层4个功能模块。相关调度... 文章研究设计了基于日志审计的网络安全态势评估平台。该平台由指标体系配置、数据采集器、安全响应、关联分析以及网络态势评估等各个模块组成,并且包含管理与公共服务层、数据采集层、数据分析层以及数据显示层4个功能模块。相关调度平台通过日志审计对网络安全展开评估,以获得网络安全态势评估代码。研究发现,基于日志审计的网络安全态势评估性能较高,且可有效修补网络漏洞,最终达到量化预测网络安全态势的目的。 展开更多
关键词 日志审计 评估模型 网络安全态势
下载PDF
感知网边界安全防护方案的应用实践
8
作者 罗杰 《福建电脑》 2023年第5期65-67,共3页
智慧感知网是当前公安条线的核心网络,如何保障其安全已成为一个重要的发展课题。本文从等级保护的角度出发,结合信息系统等级保护的现状提出了可部署于大部分智慧感知网中的网络安全防护方案,旨在从等级保护的角度提升智慧感知网边界... 智慧感知网是当前公安条线的核心网络,如何保障其安全已成为一个重要的发展课题。本文从等级保护的角度出发,结合信息系统等级保护的现状提出了可部署于大部分智慧感知网中的网络安全防护方案,旨在从等级保护的角度提升智慧感知网边界防护的安全性。最后通过在某智慧感知网中应用本文提出的方案,验证了该方案的有效性。 展开更多
关键词 感知网 边界防护 网络访问控制 综合日志审计
下载PDF
云计算安全审计技术研究综述 被引量:14
9
作者 王文娟 杜学绘 +1 位作者 王娜 单棣斌 《计算机科学》 CSCD 北大核心 2017年第7期16-20,30,共6页
目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安... 目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安全审计面临的主要挑战,提出云环境下的安全审计参考框架,从用户维、业务维、数据维、设施维等4个维度上对云环境进行全方位的"体检"。然后针对不同维度,围绕日志审计、存储审计、配置审计3个方面的研究进行了评述,以期为我国未来云计算安全审计的发展研究提供有益的参考。 展开更多
关键词 云计算 安全审计 日志审计 存储审计 配置审计
下载PDF
基于日志审计与性能修正算法的网络安全态势评估模型 被引量:97
10
作者 韦勇 连一峰 《计算机学报》 EI CSCD 北大核心 2009年第4期763-772,共10页
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用... 文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方法更准确地反映了网络的安全态势和发展趋势. 展开更多
关键词 安全态势评估 日志审计 性能修正 安全态势曲线图 预测
下载PDF
基于集群的多源日志综合审计系统 被引量:6
11
作者 刘必雄 杨泽明 +1 位作者 吴焕 许榕生 《计算机应用》 CSCD 北大核心 2008年第2期541-544,共4页
随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,... 随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,以及各个组成模块的功能,并给出一个综合负载统计的动态负载均衡策略。最后,用排队论的方法来分析集群系统的性能。 展开更多
关键词 日志审计 集群 负载均衡 排队论
下载PDF
入侵检测中对系统日志审计信息进行数据挖掘的研究 被引量:22
12
作者 蒋嶷川 田盛丰 《计算机工程》 CAS CSCD 北大核心 2002年第1期159-161,共3页
入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则... 入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则。但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取。研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属性对日志审计信息进行特征提取。 展开更多
关键词 入侵检测系统 系统日志 审计信息 数据挖掘 计算机网络
下载PDF
一种基于局域网络监控日志的安全审计系统 被引量:14
13
作者 王新昌 杨艳 刘育楠 《计算机应用》 CSCD 北大核心 2007年第2期292-294,298,共4页
针对局域网络监控系统的在安全方面的不足,设计并实现了一种基于局域网络监控日志的安全审计系统。系统通过对局域网络监控多种日志信息进行采集和分析,监视和记录局域网络的运行状况,检测局域网络中存在的不安全因素。应用结果表明,系... 针对局域网络监控系统的在安全方面的不足,设计并实现了一种基于局域网络监控日志的安全审计系统。系统通过对局域网络监控多种日志信息进行采集和分析,监视和记录局域网络的运行状况,检测局域网络中存在的不安全因素。应用结果表明,系统既实现了局域网络的安全审计功能,又为局域网络采取进一步的安全措施提供了依据,并且具有较好的可移植性。 展开更多
关键词 局域网络监控 日志 安全审计
下载PDF
基于VPN的安全审计系统的设计与实现 被引量:5
14
作者 杨艳 陈性元 杜学绘 《计算机工程》 CAS CSCD 北大核心 2007年第9期177-179,共3页
针对VPN日志信息的特点,提出了一种安全审计系统的设计。通过采集VPN的多种日志信息进行分析,监控VPN的运行状况,检测系统中存在的不安全因素。既提高了VPN的运行性能,又弥补了VPN在安全防范上存在的不足。
关键词 VPN 日志 安全审计
下载PDF
基于Hadoop的VPN访问日志分析平台的研究与实现 被引量:3
15
作者 武凌 杨家桂 +1 位作者 陈劲松 王平水 《沈阳大学学报(自然科学版)》 CAS 2016年第6期488-496,共9页
采用Hadoop分布式计算框架和数据仓库Hive构建一个日志分析平台,将VPN环境下不同系统或应用程序产生的多个相关的日志进行关联分析,以还原出通过VPN存取资源的轨迹行为,用以改善使用单机进行大量日志处理效率低下而且扩充性差的问题.平... 采用Hadoop分布式计算框架和数据仓库Hive构建一个日志分析平台,将VPN环境下不同系统或应用程序产生的多个相关的日志进行关联分析,以还原出通过VPN存取资源的轨迹行为,用以改善使用单机进行大量日志处理效率低下而且扩充性差的问题.平台产生的轨迹数据可以协助系统管理者找出数据外泄轨迹,了解资源是否被滥用,以及发现潜在的安全性威胁. 展开更多
关键词 VPN 日志 审核跟踪 HADOOP Hive
下载PDF
支持审计与取证联动的日志系统设计 被引量:6
16
作者 宁兴旺 刘培玉 《计算机工程与设计》 CSCD 北大核心 2009年第24期5580-5583,共4页
目前国内外缺乏综合数据提炼能力的日志搜索和分析系统,也还没有专门同时为安全审计与计算机取证目的设计的日志保护和分析工具,针对这一现状,分析并提出了一种日志综合分析平台,以支持网络审计与计算机取证。描述了这种安全日志文件系... 目前国内外缺乏综合数据提炼能力的日志搜索和分析系统,也还没有专门同时为安全审计与计算机取证目的设计的日志保护和分析工具,针对这一现状,分析并提出了一种日志综合分析平台,以支持网络审计与计算机取证。描述了这种安全日志文件系统的构建、采集、管理和保护,可以做到审计与取证的联动分析,形成了一个高可信审计与取证能力的基本通用模型。最后给出了系统实现的界面和系统的性能分析。 展开更多
关键词 主机日志 审计 计算机取证 联动 安全日志系统
下载PDF
多评估时间段的网络安全态势感知方法 被引量:10
17
作者 李淳 赵建保 申晓留 《计算机应用》 CSCD 北大核心 2013年第12期3506-3510,共5页
分析比较了已有的安全态势评估方法,提出了一种基于时间维的网络安全态势评估方法,重点论述网络安全态势短期评估与长期评估使用不同方法的必要性。其中短期评估以防火墙、入侵检测等安全设备产生的告警信息作为数据基础,依据告警确定... 分析比较了已有的安全态势评估方法,提出了一种基于时间维的网络安全态势评估方法,重点论述网络安全态势短期评估与长期评估使用不同方法的必要性。其中短期评估以防火墙、入侵检测等安全设备产生的告警信息作为数据基础,依据告警确定目的主机的状态得分进而得到整体短期安全态势;长期评估指标体系将短期评估结果纳入其中,综合静态指标数据,以熵值法确定指标权重。此评估方法将网络安全态势短中长期评估细分,弥补了态势评估在时间段划分方面的缺失。 展开更多
关键词 网络安全态势 主机评估 动态修正 日志审计 熵值法
下载PDF
基于改进Apriori算法的审计日志关联规则挖掘 被引量:50
18
作者 徐开勇 龚雪容 成茂才 《计算机应用》 CSCD 北大核心 2016年第7期1847-1851,共5页
针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安... 针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安全性。在传统Apriori算法的基础上提出一种改进的E-Apriori算法,该算法可以缩小待扫描事务集合的范围,降低算法的时间复杂度,提高运行效率。实验结果表明基于关联规则挖掘的审计系统对攻击类型的识别能力提升在10%以上,改进的E-Apriori算法相比经典Apriori算法和FP-GROWTH算法在性能上得到了提高,特别是在大型稀疏数据集中最高达到51%。 展开更多
关键词 安全审计系统 审计日志 数据挖掘 关联规则挖掘 APRIORI算法
下载PDF
基于Windows日志的安全审计技术研究 被引量:3
19
作者 宁兴旺 刘培玉 孔祥霞 《山东科学》 CAS 2009年第1期40-45,共6页
事件日志记录着操作系统或应用程序中重要的事件。通过对日志进行分析,发现所需事件信息和规律是安全审计的根本目的。文章讨论了对Windows系统日志文件进行集中式统一管理,采用API钩子技术实现Windows下的审计数据的获取,并通过对Wind... 事件日志记录着操作系统或应用程序中重要的事件。通过对日志进行分析,发现所需事件信息和规律是安全审计的根本目的。文章讨论了对Windows系统日志文件进行集中式统一管理,采用API钩子技术实现Windows下的审计数据的获取,并通过对Windows日志的分析给出了一种基于主机日志分析的安全审计通用模型。 展开更多
关键词 主机日志 安全审计 计算机安全
下载PDF
集团企业ERP的风险分析与控制——论计算机日志连续审计模型 被引量:9
20
作者 李自洁 李若山 《研究与发展管理》 CSSCI 北大核心 2007年第6期72-77,84,共7页
结合连续审计和ERP流程日志管理,探讨集团企业ERP流程下如何进行有效控制的新流程,即集团企业ERP流程日志管理连续审计系统的研究与分析.
关键词 ERP流程 连续审计 日志管理
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部