期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
基于改进Apriori算法的审计日志关联规则挖掘 被引量:49
1
作者 徐开勇 龚雪容 成茂才 《计算机应用》 CSCD 北大核心 2016年第7期1847-1851,共5页
针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安... 针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安全性。在传统Apriori算法的基础上提出一种改进的E-Apriori算法,该算法可以缩小待扫描事务集合的范围,降低算法的时间复杂度,提高运行效率。实验结果表明基于关联规则挖掘的审计系统对攻击类型的识别能力提升在10%以上,改进的E-Apriori算法相比经典Apriori算法和FP-GROWTH算法在性能上得到了提高,特别是在大型稀疏数据集中最高达到51%。 展开更多
关键词 安全审计系统 审计日志 数据挖掘 关联规则挖掘 APRIORI算法
在线阅读 下载PDF
一种查看Linux系统审计日志的图形工具 被引量:2
2
作者 宋金玉 张毓森 梁小虎 《计算机工程》 CAS CSCD 北大核心 2005年第10期222-224,共3页
Linux系统提供了详细的系统审计日志。基于MySQL数据库和Kylix图形开发工具,开发了一个快速查询Linux系统审计日志的图形化工具,并可对查询的日志信息进行统计分析,提高了系统审计日志的实用性。
关键词 LINUX 系统审计日志 查看工具
在线阅读 下载PDF
基于可信平台的安全审计日志 被引量:2
3
作者 陈小峰 马丽娟 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期152-156,共5页
任何的安全系统,审计日志都是非常重要的一部分.因此必须保护好审计日志,保证审计日志的保密性和完整性.安全审计日志机制就是为了保护日志系统自身的安全性的,Schneier和Kelsey提出了一种机制来实现日志的防篡改,可以很好地保护系统生... 任何的安全系统,审计日志都是非常重要的一部分.因此必须保护好审计日志,保证审计日志的保密性和完整性.安全审计日志机制就是为了保护日志系统自身的安全性的,Schneier和Kelsey提出了一种机制来实现日志的防篡改,可以很好地保护系统生成的日志,但是该机制需要依赖于可信服务器.初步探索了可信平台上的安全审计日志机制,并且提出了一种新的日志机制来保护可信平台上生成的日志.该日志机制建立在微软提出的NGSCB平台上,不需要依赖于可信服务器. 展开更多
关键词 NGSCB 可信平台 安全审计日志机制
在线阅读 下载PDF
基于审计日志的关联规则挖掘 被引量:6
4
作者 王京 谭玉波 邢晓萧 《科学技术与工程》 北大核心 2022年第19期8397-8405,共9页
为解决审计日志信息利用不充分的问题,通过改进FP-Growth方法研究了审计日志关联规则,提出了基于相互关联规则的KAFP-Growth算法。将现有的审计日志与先进的数据挖掘分析技术结合,在详细研究Apriori算法、PCY算法和FP-Growth算法后,引... 为解决审计日志信息利用不充分的问题,通过改进FP-Growth方法研究了审计日志关联规则,提出了基于相互关联规则的KAFP-Growth算法。将现有的审计日志与先进的数据挖掘分析技术结合,在详细研究Apriori算法、PCY算法和FP-Growth算法后,引入了重要属性的概念,对审计日志中的重要属性进行约束,减小了频繁项集,提高了计算性能。实验结果验证KAFP-Growth算法有效提高了审计日志的关联分析效率。相较于FP-Growth算法,在最小支持度相同的情况下,改进算法运行时间速度缩短了49.3%,随着数据集规模的增大,改进算法运行时间可缩短60%以上。 展开更多
关键词 审计日志 数据挖掘 关联规则 KAFP-Growth算法
在线阅读 下载PDF
AS/400系统的审计日志技术实现及应用
5
作者 张恩 王变琴 《计算机工程》 CAS CSCD 北大核心 1999年第10期42-44,共3页
审计日志是AS/400系统提供的一种跟踪系统上活动的技术,掌握此技术.对评价系统安全计划是否实现,确保系统数据安全性非常有效。论述了审计日志技术基础,并重点探讨其实现过程及应用。
关键词 审计日志 活动审计 AS/400系统 计算机安全
在线阅读 下载PDF
基于集群的多源日志综合审计系统 被引量:6
6
作者 刘必雄 杨泽明 +1 位作者 吴焕 许榕生 《计算机应用》 CSCD 北大核心 2008年第2期541-544,共4页
随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,... 随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,以及各个组成模块的功能,并给出一个综合负载统计的动态负载均衡策略。最后,用排队论的方法来分析集群系统的性能。 展开更多
关键词 日志审计 集群 负载均衡 排队论
在线阅读 下载PDF
基于日志审计与性能修正算法的网络安全态势评估模型 被引量:97
7
作者 韦勇 连一峰 《计算机学报》 EI CSCD 北大核心 2009年第4期763-772,共10页
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用... 文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方法更准确地反映了网络的安全态势和发展趋势. 展开更多
关键词 安全态势评估 日志审计 性能修正 安全态势曲线图 预测
在线阅读 下载PDF
一种实现基于日志审计的网络追踪系统的方法 被引量:2
8
作者 王蕾 方滨兴 《计算机工程与应用》 CSCD 北大核心 2006年第1期144-146,共3页
论文提出了一种实现基于日志审计的网络追踪系统的方法,并根据该方法设计、模拟了一个基于日志审计的网络追踪系统。该系统通过对数据散列的方法和位图存储方法实现了低容量的存储,使得系统能够完成对可控网内单个数据包的追踪。
关键词 数据包 反向追踪 日志审计
在线阅读 下载PDF
基于轻量化关联规则挖掘的安全日志审计技术研究 被引量:11
9
作者 郭涛敏 《现代电子技术》 北大核心 2019年第15期83-85,90,共4页
为了对云计算平台中日志审计数据进行安全分析,提出一种采用改进的关联规则的日志信息挖掘方法,以便有效识别事故类型或者预防可能出现的各种恶意入侵。该方法采用典型的关联规则Apriori算法对比挖掘系统日志和用户行为模式的异常信息,... 为了对云计算平台中日志审计数据进行安全分析,提出一种采用改进的关联规则的日志信息挖掘方法,以便有效识别事故类型或者预防可能出现的各种恶意入侵。该方法采用典型的关联规则Apriori算法对比挖掘系统日志和用户行为模式的异常信息,并通过删除稀疏矩阵集合中的弱相关项目集和可调节最小置信度的策略,对Apriori算法进行轻量化改进。在多次迭代运算得到最大项目集后运用于日志审计。仿真实验结果表明,改进的Apriori算法可以有效减少对数据库的扫描次数,提高挖掘效率,具有一定的推广价值。 展开更多
关键词 关联规则 APRIORI算法 日志审计 最小置信度 安全日志 数据挖掘
在线阅读 下载PDF
基于防火墙日志的网络隔离安全审计系统设计与实现 被引量:7
10
作者 赵平 汪海航 谭成翔 《计算机应用研究》 CSCD 北大核心 2007年第7期114-116,共3页
在当前网络攻击方式不断变化的背景下,新出现的安全隔离技术直接阻断网络在链路层上的连接,并进行数据交换。日志是网络安全体系中的重要部分。针对一个网络隔离系统,讨论了日志管理系统的架构、设计实现方法,并在实际中得到应用。
关键词 网络隔离 日志审计 安全隔离与信息交换网闸
在线阅读 下载PDF
加强Linux安全性的审计子系统的设计 被引量:1
11
作者 欧爱辉 须文波 《江南大学学报(自然科学版)》 CAS 2003年第1期16-19,共4页
信息安全问题日益严重,而操作系统的安全尤为重要.介绍了加强Linux安全性的安全审计子系统的重要作用及其结构框架,对其各功能模块进行了详细阐述.因为Linux原有的C2级标准已不能满足本项目的要求,故设计并实现了审计子系统,使之达到B1... 信息安全问题日益严重,而操作系统的安全尤为重要.介绍了加强Linux安全性的安全审计子系统的重要作用及其结构框架,对其各功能模块进行了详细阐述.因为Linux原有的C2级标准已不能满足本项目的要求,故设计并实现了审计子系统,使之达到B1级的安全要求,以较少的运行效率损失得到了较高的安全性. 展开更多
关键词 三权分立 强制访问控制 自主访问控制 审计开关 审计阈值 审计日志 LINUX操作
在线阅读 下载PDF
异构数据集成采集交换平台中安全审计技术的设计与实现 被引量:5
12
作者 牟青 陈松乔 《计算机应用研究》 CSCD 北大核心 2007年第9期25-27,共3页
以自行开发的基于异构数据源通用ETLA工具为背景,讨论了其审计监控子系统的设计方法和实现。该子系统具有完整的审计安全保护、监控整个数据的ETLA过程和日志分析功能。
关键词 抽取、转换、装载 异构数据 安全审计 审计日志
在线阅读 下载PDF
云计算安全审计技术研究综述 被引量:17
13
作者 王文娟 杜学绘 +1 位作者 王娜 单棣斌 《计算机科学》 CSCD 北大核心 2017年第7期16-20,30,共6页
目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安... 目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安全审计面临的主要挑战,提出云环境下的安全审计参考框架,从用户维、业务维、数据维、设施维等4个维度上对云环境进行全方位的"体检"。然后针对不同维度,围绕日志审计、存储审计、配置审计3个方面的研究进行了评述,以期为我国未来云计算安全审计的发展研究提供有益的参考。 展开更多
关键词 云计算 安全审计 日志审计 存储审计 配置审计
在线阅读 下载PDF
基于日志挖掘的防火墙安全测评方法
14
作者 陈铮 连一峰 张海霞 《计算机工程与设计》 CSCD 北大核心 2012年第1期66-73,共8页
针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算... 针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算法,分析防火墙的安全策略是否符合相应指标要求,为其安全整改提供参考建议。该方法借鉴了数据挖掘的思想,审计日志分析也能够真实反映防火墙的安全问题,同时通过改造决策树算法,优化了安全测评的效率。实验结果表明,提出的测评方法能够有效分析防火墙的配置策略问题。 展开更多
关键词 审计日志 数据挖掘 规则匹配 决策树 测评指标体系 安全测评
在线阅读 下载PDF
私有云环境下安全审计系统的设计与实现 被引量:8
15
作者 包捷 吕智慧 +2 位作者 华锦芝 张凌毅 吴承荣 《计算机工程与设计》 CSCD 北大核心 2014年第11期3708-3711,3729,共5页
为提高数据在私有云环境下的安全性,提供对于数据泄露等风险的及时检测和响应机制。根据私有云数据中心的具体架构,分析云生产环境中的安全弱点,结合虚拟化、分布式系统、网络及日志审计等技术,设计一套具有针对性的云审计系统。通过实... 为提高数据在私有云环境下的安全性,提供对于数据泄露等风险的及时检测和响应机制。根据私有云数据中心的具体架构,分析云生产环境中的安全弱点,结合虚拟化、分布式系统、网络及日志审计等技术,设计一套具有针对性的云审计系统。通过实际系统的实现和测试验证了该系统能够满足云计算安全风险评估模型提出的需求,可以实现保障私有云环境下各类应用安全的目标。 展开更多
关键词 云计算 数据中心 安全审计 网络审计 日志审计 私有云
在线阅读 下载PDF
强化安全审计实现网络与信息安全的闭环管理
16
作者 赵炜 《电信科学》 北大核心 2006年第2期31-34,共4页
本文从组织、制度、内容三个方面对浙江移动审计工作的开展情况做了介绍。目前浙江移动通信有限责任公司已建立起一个安全审计的制度和体系,安全审计已作为一项日常性工作在开展,安全审计的内容也在逐步地得到完善,一些具有创新性的方... 本文从组织、制度、内容三个方面对浙江移动审计工作的开展情况做了介绍。目前浙江移动通信有限责任公司已建立起一个安全审计的制度和体系,安全审计已作为一项日常性工作在开展,安全审计的内容也在逐步地得到完善,一些具有创新性的方法如账号口令自动核查系统也在审计过程中得到应用,有效地解决了安全审计中遇到的一些难题。 展开更多
关键词 BS7799 账号审计 日志审计 主机和网络审计 异常事件审计 管理审计
在线阅读 下载PDF
入侵检测方法概述 被引量:12
17
作者 郭巍 吴承荣 +1 位作者 金晓耿 张世永 《计算机工程》 CAS CSCD 北大核心 1999年第S1期167-170,共4页
主要研究了异常检测和滥用检测两大类入侵检测的方法,比较了各种方法的优缺点以及可能的改进,并给出了分析这两类检测方法后的结论。
关键词 入侵检测系统 异常检测 滥用检测 审计日志 特征文件 入侵特征
在线阅读 下载PDF
面向真实云存储环境的数据持有性证明系统 被引量:6
18
作者 肖达 杨绿茵 +1 位作者 孙斌 郑世慧 《软件学报》 EI CSCD 北大核心 2016年第9期2400-2413,共14页
对数据动态更新和第三方审计的支持的实现方式是影响现有数据持有性证明(provable data possession,简称PDP)方案实用性的重要因素.提出面向真实云存储环境的安全、高效的PDP系统IDPA-MF-PDP.通过基于云存储数据更新模式的多文件持有性... 对数据动态更新和第三方审计的支持的实现方式是影响现有数据持有性证明(provable data possession,简称PDP)方案实用性的重要因素.提出面向真实云存储环境的安全、高效的PDP系统IDPA-MF-PDP.通过基于云存储数据更新模式的多文件持有性证明算法MF-PDP,显著减少审计多个文件的开销.通过隐式第三方审计架构和显篡改审计日志,最大限度地减少了对用户在线的需求.用户、云服务器和隐式审计者的三方交互协议,将MF-PDP和隐式第三方审计架构结合.理论分析和实验结果表明:IDPA-MF-PDP具有与单文件PDP方案等同的安全性,且审计日志提供了可信的审计结果历史记录;IDPA-MF-PDP将持有性审计的计算和通信开销由与文件数线性相关减少到接近常数. 展开更多
关键词 数据持有性检查 第三方审计 显篡改审计日志 存储安全 同态认证元
在线阅读 下载PDF
Oracle用户SQL会话还原方法研究 被引量:1
19
作者 王伟平 王子卿 《计算机工程与应用》 CSCD 北大核心 2008年第12期154-156,共3页
针对Oracle8i/9i系统自带的审计功能无法获取用户操作语句的问题,研究分析了Oracle数据库的事务日志文件,提出一种结合事务日志和审计日志还原用户访问数据库会话过程的方法。该方法使用LogMiner分析事务日志文件,通过匹配事务日志和审... 针对Oracle8i/9i系统自带的审计功能无法获取用户操作语句的问题,研究分析了Oracle数据库的事务日志文件,提出一种结合事务日志和审计日志还原用户访问数据库会话过程的方法。该方法使用LogMiner分析事务日志文件,通过匹配事务日志和审计日志中共有的关键字段,确定对应的数据库操作语句,从而还原出任意用户从登录到退出的完整会话过程。会话还原结果可用来执行数据库操作的审计,保护数据库安全。 展开更多
关键词 事务日志 审计日志 LOGMINER 会话还原
在线阅读 下载PDF
多评估时间段的网络安全态势感知方法 被引量:10
20
作者 李淳 赵建保 申晓留 《计算机应用》 CSCD 北大核心 2013年第12期3506-3510,共5页
分析比较了已有的安全态势评估方法,提出了一种基于时间维的网络安全态势评估方法,重点论述网络安全态势短期评估与长期评估使用不同方法的必要性。其中短期评估以防火墙、入侵检测等安全设备产生的告警信息作为数据基础,依据告警确定... 分析比较了已有的安全态势评估方法,提出了一种基于时间维的网络安全态势评估方法,重点论述网络安全态势短期评估与长期评估使用不同方法的必要性。其中短期评估以防火墙、入侵检测等安全设备产生的告警信息作为数据基础,依据告警确定目的主机的状态得分进而得到整体短期安全态势;长期评估指标体系将短期评估结果纳入其中,综合静态指标数据,以熵值法确定指标权重。此评估方法将网络安全态势短中长期评估细分,弥补了态势评估在时间段划分方面的缺失。 展开更多
关键词 网络安全态势 主机评估 动态修正 日志审计 熵值法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部