期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
25
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于日志审计与性能修正算法的网络安全态势评估模型
被引量:
97
1
作者
韦勇
连一峰
《计算机学报》
EI
CSCD
北大核心
2009年第4期763-772,共10页
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用...
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方法更准确地反映了网络的安全态势和发展趋势.
展开更多
关键词
安全态势评估
日志审计
性能修正
安全态势曲线图
预测
在线阅读
下载PDF
职称材料
一种实现基于日志审计的网络追踪系统的方法
被引量:
2
2
作者
王蕾
方滨兴
《计算机工程与应用》
CSCD
北大核心
2006年第1期144-146,共3页
论文提出了一种实现基于日志审计的网络追踪系统的方法,并根据该方法设计、模拟了一个基于日志审计的网络追踪系统。该系统通过对数据散列的方法和位图存储方法实现了低容量的存储,使得系统能够完成对可控网内单个数据包的追踪。
关键词
数据包
反向追踪
日志审计
在线阅读
下载PDF
职称材料
基于轻量化关联规则挖掘的安全日志审计技术研究
被引量:
11
3
作者
郭涛敏
《现代电子技术》
北大核心
2019年第15期83-85,90,共4页
为了对云计算平台中日志审计数据进行安全分析,提出一种采用改进的关联规则的日志信息挖掘方法,以便有效识别事故类型或者预防可能出现的各种恶意入侵。该方法采用典型的关联规则Apriori算法对比挖掘系统日志和用户行为模式的异常信息,...
为了对云计算平台中日志审计数据进行安全分析,提出一种采用改进的关联规则的日志信息挖掘方法,以便有效识别事故类型或者预防可能出现的各种恶意入侵。该方法采用典型的关联规则Apriori算法对比挖掘系统日志和用户行为模式的异常信息,并通过删除稀疏矩阵集合中的弱相关项目集和可调节最小置信度的策略,对Apriori算法进行轻量化改进。在多次迭代运算得到最大项目集后运用于日志审计。仿真实验结果表明,改进的Apriori算法可以有效减少对数据库的扫描次数,提高挖掘效率,具有一定的推广价值。
展开更多
关键词
关联规则
APRIORI算法
日志审计
最小置信度
安全
日志
数据挖掘
在线阅读
下载PDF
职称材料
基于集群的多源日志综合审计系统
被引量:
6
4
作者
刘必雄
杨泽明
+1 位作者
吴焕
许榕生
《计算机应用》
CSCD
北大核心
2008年第2期541-544,共4页
随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,...
随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,以及各个组成模块的功能,并给出一个综合负载统计的动态负载均衡策略。最后,用排队论的方法来分析集群系统的性能。
展开更多
关键词
日志审计
集群
负载均衡
排队论
在线阅读
下载PDF
职称材料
基于防火墙日志的网络隔离安全审计系统设计与实现
被引量:
7
5
作者
赵平
汪海航
谭成翔
《计算机应用研究》
CSCD
北大核心
2007年第7期114-116,共3页
在当前网络攻击方式不断变化的背景下,新出现的安全隔离技术直接阻断网络在链路层上的连接,并进行数据交换。日志是网络安全体系中的重要部分。针对一个网络隔离系统,讨论了日志管理系统的架构、设计实现方法,并在实际中得到应用。
关键词
网络隔离
日志审计
安全隔离与信息交换网闸
在线阅读
下载PDF
职称材料
基于改进Apriori算法的审计日志关联规则挖掘
被引量:
49
6
作者
徐开勇
龚雪容
成茂才
《计算机应用》
CSCD
北大核心
2016年第7期1847-1851,共5页
针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安...
针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安全性。在传统Apriori算法的基础上提出一种改进的E-Apriori算法,该算法可以缩小待扫描事务集合的范围,降低算法的时间复杂度,提高运行效率。实验结果表明基于关联规则挖掘的审计系统对攻击类型的识别能力提升在10%以上,改进的E-Apriori算法相比经典Apriori算法和FP-GROWTH算法在性能上得到了提高,特别是在大型稀疏数据集中最高达到51%。
展开更多
关键词
安全
审计
系统
审计
日志
数据挖掘
关联规则挖掘
APRIORI算法
在线阅读
下载PDF
职称材料
一种查看Linux系统审计日志的图形工具
被引量:
2
7
作者
宋金玉
张毓森
梁小虎
《计算机工程》
CAS
CSCD
北大核心
2005年第10期222-224,共3页
Linux系统提供了详细的系统审计日志。基于MySQL数据库和Kylix图形开发工具,开发了一个快速查询Linux系统审计日志的图形化工具,并可对查询的日志信息进行统计分析,提高了系统审计日志的实用性。
关键词
LINUX
系统
审计
日志
查看工具
在线阅读
下载PDF
职称材料
基于可信平台的安全审计日志
被引量:
2
8
作者
陈小峰
马丽娟
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期152-156,共5页
任何的安全系统,审计日志都是非常重要的一部分.因此必须保护好审计日志,保证审计日志的保密性和完整性.安全审计日志机制就是为了保护日志系统自身的安全性的,Schneier和Kelsey提出了一种机制来实现日志的防篡改,可以很好地保护系统生...
任何的安全系统,审计日志都是非常重要的一部分.因此必须保护好审计日志,保证审计日志的保密性和完整性.安全审计日志机制就是为了保护日志系统自身的安全性的,Schneier和Kelsey提出了一种机制来实现日志的防篡改,可以很好地保护系统生成的日志,但是该机制需要依赖于可信服务器.初步探索了可信平台上的安全审计日志机制,并且提出了一种新的日志机制来保护可信平台上生成的日志.该日志机制建立在微软提出的NGSCB平台上,不需要依赖于可信服务器.
展开更多
关键词
NGSCB
可信平台
安全
审计
日志
机制
在线阅读
下载PDF
职称材料
基于审计日志的关联规则挖掘
被引量:
6
9
作者
王京
谭玉波
邢晓萧
《科学技术与工程》
北大核心
2022年第19期8397-8405,共9页
为解决审计日志信息利用不充分的问题,通过改进FP-Growth方法研究了审计日志关联规则,提出了基于相互关联规则的KAFP-Growth算法。将现有的审计日志与先进的数据挖掘分析技术结合,在详细研究Apriori算法、PCY算法和FP-Growth算法后,引...
为解决审计日志信息利用不充分的问题,通过改进FP-Growth方法研究了审计日志关联规则,提出了基于相互关联规则的KAFP-Growth算法。将现有的审计日志与先进的数据挖掘分析技术结合,在详细研究Apriori算法、PCY算法和FP-Growth算法后,引入了重要属性的概念,对审计日志中的重要属性进行约束,减小了频繁项集,提高了计算性能。实验结果验证KAFP-Growth算法有效提高了审计日志的关联分析效率。相较于FP-Growth算法,在最小支持度相同的情况下,改进算法运行时间速度缩短了49.3%,随着数据集规模的增大,改进算法运行时间可缩短60%以上。
展开更多
关键词
审计
日志
数据挖掘
关联规则
KAFP-Growth算法
在线阅读
下载PDF
职称材料
AS/400系统的审计日志技术实现及应用
10
作者
张恩
王变琴
《计算机工程》
CAS
CSCD
北大核心
1999年第10期42-44,共3页
审计日志是AS/400系统提供的一种跟踪系统上活动的技术,掌握此技术.对评价系统安全计划是否实现,确保系统数据安全性非常有效。论述了审计日志技术基础,并重点探讨其实现过程及应用。
关键词
审计
日志
活动
审计
AS/400系统
计算机安全
在线阅读
下载PDF
职称材料
云计算安全审计技术研究综述
被引量:
17
11
作者
王文娟
杜学绘
+1 位作者
王娜
单棣斌
《计算机科学》
CSCD
北大核心
2017年第7期16-20,30,共6页
目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安...
目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安全审计面临的主要挑战,提出云环境下的安全审计参考框架,从用户维、业务维、数据维、设施维等4个维度上对云环境进行全方位的"体检"。然后针对不同维度,围绕日志审计、存储审计、配置审计3个方面的研究进行了评述,以期为我国未来云计算安全审计的发展研究提供有益的参考。
展开更多
关键词
云计算
安全
审计
日志审计
存储
审计
配置
审计
在线阅读
下载PDF
职称材料
私有云环境下安全审计系统的设计与实现
被引量:
8
12
作者
包捷
吕智慧
+2 位作者
华锦芝
张凌毅
吴承荣
《计算机工程与设计》
CSCD
北大核心
2014年第11期3708-3711,3729,共5页
为提高数据在私有云环境下的安全性,提供对于数据泄露等风险的及时检测和响应机制。根据私有云数据中心的具体架构,分析云生产环境中的安全弱点,结合虚拟化、分布式系统、网络及日志审计等技术,设计一套具有针对性的云审计系统。通过实...
为提高数据在私有云环境下的安全性,提供对于数据泄露等风险的及时检测和响应机制。根据私有云数据中心的具体架构,分析云生产环境中的安全弱点,结合虚拟化、分布式系统、网络及日志审计等技术,设计一套具有针对性的云审计系统。通过实际系统的实现和测试验证了该系统能够满足云计算安全风险评估模型提出的需求,可以实现保障私有云环境下各类应用安全的目标。
展开更多
关键词
云计算
数据中心
安全
审计
网络
审计
日志审计
私有云
在线阅读
下载PDF
职称材料
加强Linux安全性的审计子系统的设计
被引量:
1
13
作者
欧爱辉
须文波
《江南大学学报(自然科学版)》
CAS
2003年第1期16-19,共4页
信息安全问题日益严重,而操作系统的安全尤为重要.介绍了加强Linux安全性的安全审计子系统的重要作用及其结构框架,对其各功能模块进行了详细阐述.因为Linux原有的C2级标准已不能满足本项目的要求,故设计并实现了审计子系统,使之达到B1...
信息安全问题日益严重,而操作系统的安全尤为重要.介绍了加强Linux安全性的安全审计子系统的重要作用及其结构框架,对其各功能模块进行了详细阐述.因为Linux原有的C2级标准已不能满足本项目的要求,故设计并实现了审计子系统,使之达到B1级的安全要求,以较少的运行效率损失得到了较高的安全性.
展开更多
关键词
三权分立
强制访问控制
自主访问控制
审计
开关
审计
阈值
审计
日志
LINUX操作
在线阅读
下载PDF
职称材料
强化安全审计实现网络与信息安全的闭环管理
14
作者
赵炜
《电信科学》
北大核心
2006年第2期31-34,共4页
本文从组织、制度、内容三个方面对浙江移动审计工作的开展情况做了介绍。目前浙江移动通信有限责任公司已建立起一个安全审计的制度和体系,安全审计已作为一项日常性工作在开展,安全审计的内容也在逐步地得到完善,一些具有创新性的方...
本文从组织、制度、内容三个方面对浙江移动审计工作的开展情况做了介绍。目前浙江移动通信有限责任公司已建立起一个安全审计的制度和体系,安全审计已作为一项日常性工作在开展,安全审计的内容也在逐步地得到完善,一些具有创新性的方法如账号口令自动核查系统也在审计过程中得到应用,有效地解决了安全审计中遇到的一些难题。
展开更多
关键词
BS7799
账号
审计
日志审计
主机和网络
审计
异常事件
审计
管理
审计
在线阅读
下载PDF
职称材料
异构数据集成采集交换平台中安全审计技术的设计与实现
被引量:
5
15
作者
牟青
陈松乔
《计算机应用研究》
CSCD
北大核心
2007年第9期25-27,共3页
以自行开发的基于异构数据源通用ETLA工具为背景,讨论了其审计监控子系统的设计方法和实现。该子系统具有完整的审计安全保护、监控整个数据的ETLA过程和日志分析功能。
关键词
抽取、转换、装载
异构数据
安全
审计
审计
日志
在线阅读
下载PDF
职称材料
基于日志挖掘的防火墙安全测评方法
16
作者
陈铮
连一峰
张海霞
《计算机工程与设计》
CSCD
北大核心
2012年第1期66-73,共8页
针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算...
针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算法,分析防火墙的安全策略是否符合相应指标要求,为其安全整改提供参考建议。该方法借鉴了数据挖掘的思想,审计日志分析也能够真实反映防火墙的安全问题,同时通过改造决策树算法,优化了安全测评的效率。实验结果表明,提出的测评方法能够有效分析防火墙的配置策略问题。
展开更多
关键词
审计
日志
数据挖掘
规则匹配
决策树
测评指标体系
安全测评
在线阅读
下载PDF
职称材料
多评估时间段的网络安全态势感知方法
被引量:
10
17
作者
李淳
赵建保
申晓留
《计算机应用》
CSCD
北大核心
2013年第12期3506-3510,共5页
分析比较了已有的安全态势评估方法,提出了一种基于时间维的网络安全态势评估方法,重点论述网络安全态势短期评估与长期评估使用不同方法的必要性。其中短期评估以防火墙、入侵检测等安全设备产生的告警信息作为数据基础,依据告警确定...
分析比较了已有的安全态势评估方法,提出了一种基于时间维的网络安全态势评估方法,重点论述网络安全态势短期评估与长期评估使用不同方法的必要性。其中短期评估以防火墙、入侵检测等安全设备产生的告警信息作为数据基础,依据告警确定目的主机的状态得分进而得到整体短期安全态势;长期评估指标体系将短期评估结果纳入其中,综合静态指标数据,以熵值法确定指标权重。此评估方法将网络安全态势短中长期评估细分,弥补了态势评估在时间段划分方面的缺失。
展开更多
关键词
网络安全态势
主机评估
动态修正
日志审计
熵值法
在线阅读
下载PDF
职称材料
基于Clark-Wilson完整性策略的安全监视模型
被引量:
6
18
作者
斯汉
温红子
+1 位作者
雷浩
王建
《软件学报》
EI
CSCD
北大核心
2004年第8期1124-1132,共9页
传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精...
传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精确确定了与各条策略相关的最小日志项集,然后将其应用于基于Clark-Wilson完整性策略的形式化安全监视模型(CW-SMM).该模型不但可以有效解决Clark-Wilson安全策略适用系统的日志数据冗余问题,而且也可以彻底解决异常线索检测中的时延问题.
展开更多
关键词
Clark-Wilson完整性策略
关系模式
安全监视
日志审计
在线阅读
下载PDF
职称材料
AOP技术在农资信息管理平台中的应用
被引量:
2
19
作者
王振智
王开义
喻钢
《农机化研究》
北大核心
2010年第8期153-157,共5页
面向对象编程(OOP)能很好地处理软件复用问题,但在处理横跨多个不相干模块的公共行为时显示出其局限性,即无法解决执行逻辑分离问题。近年来发展起来的面向方面编程(AOP)技术成功地将非业务模块和业务模块按照执行关注点进行抽象分离,...
面向对象编程(OOP)能很好地处理软件复用问题,但在处理横跨多个不相干模块的公共行为时显示出其局限性,即无法解决执行逻辑分离问题。近年来发展起来的面向方面编程(AOP)技术成功地将非业务模块和业务模块按照执行关注点进行抽象分离,成为解决执行分离问题的可能途径之一。为此,结合农资信息管理平台系统的开发,阐述了AOP技术在农资日志审计等方面分离执行逻辑的实际应用。实践证明,通过AOP技术能够有效提升开发效率,降低开发成本,使得系统更加灵活、可重用。
展开更多
关键词
农资信息管理
AOP
日志审计
在线阅读
下载PDF
职称材料
关于防御暴力破解自动封堵策略部署的探讨
被引量:
1
20
作者
陈光石
何全胜
林贵东
《电信科学》
北大核心
2017年第S2期262-268,共7页
阐述如何在众多网络登录行为中识别暴力破解行为,并且通过自动网络封堵中断暴力破解源的网络,实现阻止攻击源持续的暴力破解行为。中国电信股份有限公司广东分公司通过自动封堵策略部署的探讨,建立一套完善的自动封堵闭环管控模型,从而...
阐述如何在众多网络登录行为中识别暴力破解行为,并且通过自动网络封堵中断暴力破解源的网络,实现阻止攻击源持续的暴力破解行为。中国电信股份有限公司广东分公司通过自动封堵策略部署的探讨,建立一套完善的自动封堵闭环管控模型,从而及时、有效地防御暴力破解攻击。
展开更多
关键词
暴力破解
自动封堵
日志审计
网络安全
在线阅读
下载PDF
职称材料
题名
基于日志审计与性能修正算法的网络安全态势评估模型
被引量:
97
1
作者
韦勇
连一峰
机构
中国科学技术大学电子工程与信息科学系
中国科学院软件研究所信息安全国家重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2009年第4期763-772,共10页
基金
国家"八六三"高技术研究发展计划项目基金(2006AA01Z437
2007AA01Z475
+1 种基金
2006AA01Z412
2006AA01Z433)资助~~
文摘
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方法更准确地反映了网络的安全态势和发展趋势.
关键词
安全态势评估
日志审计
性能修正
安全态势曲线图
预测
Keywords
security situational awareness
log audit
performance correction
security situational graph
predict
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种实现基于日志审计的网络追踪系统的方法
被引量:
2
2
作者
王蕾
方滨兴
机构
哈尔滨工业大学计算机与科学技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2006年第1期144-146,共3页
文摘
论文提出了一种实现基于日志审计的网络追踪系统的方法,并根据该方法设计、模拟了一个基于日志审计的网络追踪系统。该系统通过对数据散列的方法和位图存储方法实现了低容量的存储,使得系统能够完成对可控网内单个数据包的追踪。
关键词
数据包
反向追踪
日志审计
Keywords
packet, traceback, audit
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于轻量化关联规则挖掘的安全日志审计技术研究
被引量:
11
3
作者
郭涛敏
机构
重庆工商大学融智学院
出处
《现代电子技术》
北大核心
2019年第15期83-85,90,共4页
基金
重庆市教育委员会人文社会科学研究项目(规划项目)(18SKGH173)~~
文摘
为了对云计算平台中日志审计数据进行安全分析,提出一种采用改进的关联规则的日志信息挖掘方法,以便有效识别事故类型或者预防可能出现的各种恶意入侵。该方法采用典型的关联规则Apriori算法对比挖掘系统日志和用户行为模式的异常信息,并通过删除稀疏矩阵集合中的弱相关项目集和可调节最小置信度的策略,对Apriori算法进行轻量化改进。在多次迭代运算得到最大项目集后运用于日志审计。仿真实验结果表明,改进的Apriori算法可以有效减少对数据库的扫描次数,提高挖掘效率,具有一定的推广价值。
关键词
关联规则
APRIORI算法
日志审计
最小置信度
安全
日志
数据挖掘
Keywords
association rule
Apriori algorithm
log audit
minimum confidence
security log
data mining
分类号
TN915.08-34 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于集群的多源日志综合审计系统
被引量:
6
4
作者
刘必雄
杨泽明
吴焕
许榕生
机构
福建农林大学计算机与信息学院
中国科学院高能物理研究所
福州大学数学与计算机学院
出处
《计算机应用》
CSCD
北大核心
2008年第2期541-544,共4页
基金
国家863项目计划(2006AA01Z410)
国家自然科学基金资助项目(90412017)
文摘
随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,以及各个组成模块的功能,并给出一个综合负载统计的动态负载均衡策略。最后,用排队论的方法来分析集群系统的性能。
关键词
日志审计
集群
负载均衡
排队论
Keywords
log audit
cluster
load balancing
queue theory
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于防火墙日志的网络隔离安全审计系统设计与实现
被引量:
7
5
作者
赵平
汪海航
谭成翔
机构
同济大学计算机科学与技术系
出处
《计算机应用研究》
CSCD
北大核心
2007年第7期114-116,共3页
基金
国家2005信息安全专项基金资助项目([2005]879)
文摘
在当前网络攻击方式不断变化的背景下,新出现的安全隔离技术直接阻断网络在链路层上的连接,并进行数据交换。日志是网络安全体系中的重要部分。针对一个网络隔离系统,讨论了日志管理系统的架构、设计实现方法,并在实际中得到应用。
关键词
网络隔离
日志审计
安全隔离与信息交换网闸
Keywords
network isolation
log audit
SGAP
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于改进Apriori算法的审计日志关联规则挖掘
被引量:
49
6
作者
徐开勇
龚雪容
成茂才
机构
信息工程大学
出处
《计算机应用》
CSCD
北大核心
2016年第7期1847-1851,共5页
基金
国家自然科学基金资助项目(61072047)~~
文摘
针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安全性。在传统Apriori算法的基础上提出一种改进的E-Apriori算法,该算法可以缩小待扫描事务集合的范围,降低算法的时间复杂度,提高运行效率。实验结果表明基于关联规则挖掘的审计系统对攻击类型的识别能力提升在10%以上,改进的E-Apriori算法相比经典Apriori算法和FP-GROWTH算法在性能上得到了提高,特别是在大型稀疏数据集中最高达到51%。
关键词
安全
审计
系统
审计
日志
数据挖掘
关联规则挖掘
APRIORI算法
Keywords
security audit system
audit log
data mining
association rule mining
Apriori algorithm
分类号
TP391.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种查看Linux系统审计日志的图形工具
被引量:
2
7
作者
宋金玉
张毓森
梁小虎
机构
解放军理工大学指挥自动化学院
总参第
出处
《计算机工程》
CAS
CSCD
北大核心
2005年第10期222-224,共3页
文摘
Linux系统提供了详细的系统审计日志。基于MySQL数据库和Kylix图形开发工具,开发了一个快速查询Linux系统审计日志的图形化工具,并可对查询的日志信息进行统计分析,提高了系统审计日志的实用性。
关键词
LINUX
系统
审计
日志
查看工具
Keywords
Linux
Audit log
Scan tool
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于可信平台的安全审计日志
被引量:
2
8
作者
陈小峰
马丽娟
冯登国
机构
中国科学院软件研究所信息安全国家重点实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期152-156,共5页
文摘
任何的安全系统,审计日志都是非常重要的一部分.因此必须保护好审计日志,保证审计日志的保密性和完整性.安全审计日志机制就是为了保护日志系统自身的安全性的,Schneier和Kelsey提出了一种机制来实现日志的防篡改,可以很好地保护系统生成的日志,但是该机制需要依赖于可信服务器.初步探索了可信平台上的安全审计日志机制,并且提出了一种新的日志机制来保护可信平台上生成的日志.该日志机制建立在微软提出的NGSCB平台上,不需要依赖于可信服务器.
关键词
NGSCB
可信平台
安全
审计
日志
机制
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于审计日志的关联规则挖掘
被引量:
6
9
作者
王京
谭玉波
邢晓萧
机构
河南工业大学信息科学与工程学院
河南工业大学信息化管理中心
出处
《科学技术与工程》
北大核心
2022年第19期8397-8405,共9页
基金
河南省科技厅项目(152102210268)
河南省教育厅项目(18B520013)
河南工业大学项目(26400243)。
文摘
为解决审计日志信息利用不充分的问题,通过改进FP-Growth方法研究了审计日志关联规则,提出了基于相互关联规则的KAFP-Growth算法。将现有的审计日志与先进的数据挖掘分析技术结合,在详细研究Apriori算法、PCY算法和FP-Growth算法后,引入了重要属性的概念,对审计日志中的重要属性进行约束,减小了频繁项集,提高了计算性能。实验结果验证KAFP-Growth算法有效提高了审计日志的关联分析效率。相较于FP-Growth算法,在最小支持度相同的情况下,改进算法运行时间速度缩短了49.3%,随着数据集规模的增大,改进算法运行时间可缩短60%以上。
关键词
审计
日志
数据挖掘
关联规则
KAFP-Growth算法
Keywords
audit log
data mining
association rule
KAFP-Growth algorithm
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
AS/400系统的审计日志技术实现及应用
10
作者
张恩
王变琴
机构
中山大学电子系
出处
《计算机工程》
CAS
CSCD
北大核心
1999年第10期42-44,共3页
文摘
审计日志是AS/400系统提供的一种跟踪系统上活动的技术,掌握此技术.对评价系统安全计划是否实现,确保系统数据安全性非常有效。论述了审计日志技术基础,并重点探讨其实现过程及应用。
关键词
审计
日志
活动
审计
AS/400系统
计算机安全
Keywords
Audit journal
Acti auditing
Object auditing
Journal receiver
Journal entry
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
云计算安全审计技术研究综述
被引量:
17
11
作者
王文娟
杜学绘
王娜
单棣斌
机构
解放军信息工程大学网络空间安全学院
数字工程与先进计算国家重点实验室
出处
《计算机科学》
CSCD
北大核心
2017年第7期16-20,30,共6页
基金
国家863高技术研究发展计划基金项目:基于多维控制的云计算信息流追责
管控技术研究(2015AA011705)资助
文摘
目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安全审计面临的主要挑战,提出云环境下的安全审计参考框架,从用户维、业务维、数据维、设施维等4个维度上对云环境进行全方位的"体检"。然后针对不同维度,围绕日志审计、存储审计、配置审计3个方面的研究进行了评述,以期为我国未来云计算安全审计的发展研究提供有益的参考。
关键词
云计算
安全
审计
日志审计
存储
审计
配置
审计
Keywords
Cloud computing
Security audit
Log audit
Storage audit
Configuration audit
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
私有云环境下安全审计系统的设计与实现
被引量:
8
12
作者
包捷
吕智慧
华锦芝
张凌毅
吴承荣
机构
复旦大学计算机科学技术学院
网络信息安全审计与监控教育部工程研究中心
中国银联电子支付研究院
出处
《计算机工程与设计》
CSCD
北大核心
2014年第11期3708-3711,3729,共5页
基金
国家云计算示范工程基金项目(C73623989020220110006)
文摘
为提高数据在私有云环境下的安全性,提供对于数据泄露等风险的及时检测和响应机制。根据私有云数据中心的具体架构,分析云生产环境中的安全弱点,结合虚拟化、分布式系统、网络及日志审计等技术,设计一套具有针对性的云审计系统。通过实际系统的实现和测试验证了该系统能够满足云计算安全风险评估模型提出的需求,可以实现保障私有云环境下各类应用安全的目标。
关键词
云计算
数据中心
安全
审计
网络
审计
日志审计
私有云
Keywords
cloud computing
data center
security audit
network audit
log audit
private cloud
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
加强Linux安全性的审计子系统的设计
被引量:
1
13
作者
欧爱辉
须文波
机构
江南大学信息工程学院
出处
《江南大学学报(自然科学版)》
CAS
2003年第1期16-19,共4页
基金
<现代远程教育工程>中"安全强认证系统"项目(教技司[2002]216号)资助课题.
文摘
信息安全问题日益严重,而操作系统的安全尤为重要.介绍了加强Linux安全性的安全审计子系统的重要作用及其结构框架,对其各功能模块进行了详细阐述.因为Linux原有的C2级标准已不能满足本项目的要求,故设计并实现了审计子系统,使之达到B1级的安全要求,以较少的运行效率损失得到了较高的安全性.
关键词
三权分立
强制访问控制
自主访问控制
审计
开关
审计
阈值
审计
日志
LINUX操作
Keywords
separation of three powers
MAC
DAC
audit switch
audit threshold
audit log
Linux operating system
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
强化安全审计实现网络与信息安全的闭环管理
14
作者
赵炜
机构
浙江移动通信有限责任公司网管中心
出处
《电信科学》
北大核心
2006年第2期31-34,共4页
文摘
本文从组织、制度、内容三个方面对浙江移动审计工作的开展情况做了介绍。目前浙江移动通信有限责任公司已建立起一个安全审计的制度和体系,安全审计已作为一项日常性工作在开展,安全审计的内容也在逐步地得到完善,一些具有创新性的方法如账号口令自动核查系统也在审计过程中得到应用,有效地解决了安全审计中遇到的一些难题。
关键词
BS7799
账号
审计
日志审计
主机和网络
审计
异常事件
审计
管理
审计
Keywords
BS7799, account audit, log audit, mainframe and network audit, exceptional case audit, management audit
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
异构数据集成采集交换平台中安全审计技术的设计与实现
被引量:
5
15
作者
牟青
陈松乔
机构
中南大学 信息科学与工程学院
出处
《计算机应用研究》
CSCD
北大核心
2007年第9期25-27,共3页
文摘
以自行开发的基于异构数据源通用ETLA工具为背景,讨论了其审计监控子系统的设计方法和实现。该子系统具有完整的审计安全保护、监控整个数据的ETLA过程和日志分析功能。
关键词
抽取、转换、装载
异构数据
安全
审计
审计
日志
Keywords
ETL( extract, transform,load)
heterogeneous data
secure audit
audit log
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于日志挖掘的防火墙安全测评方法
16
作者
陈铮
连一峰
张海霞
机构
中国科学院研究生院信息安全国家重点实验室
中国科学院研究生院
中国科学院软件研究所
信息安全共性技术国家工程研究中心
出处
《计算机工程与设计》
CSCD
北大核心
2012年第1期66-73,共8页
基金
国家863高技术研究发展计划基金项目(2009AA01Z439)
国家高技术产业化项目信息安全专项基金项目
信息网络安全公安部重点实验室开放基金项目(C10606)
文摘
针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算法,分析防火墙的安全策略是否符合相应指标要求,为其安全整改提供参考建议。该方法借鉴了数据挖掘的思想,审计日志分析也能够真实反映防火墙的安全问题,同时通过改造决策树算法,优化了安全测评的效率。实验结果表明,提出的测评方法能够有效分析防火墙的配置策略问题。
关键词
审计
日志
数据挖掘
规则匹配
决策树
测评指标体系
安全测评
Keywords
audit log; data mining; rules matching; decision tree; evaluation index system; security evaluation
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
多评估时间段的网络安全态势感知方法
被引量:
10
17
作者
李淳
赵建保
申晓留
机构
华北电力大学控制与计算机工程学院
河南省电力公司科技通信部
出处
《计算机应用》
CSCD
北大核心
2013年第12期3506-3510,共5页
文摘
分析比较了已有的安全态势评估方法,提出了一种基于时间维的网络安全态势评估方法,重点论述网络安全态势短期评估与长期评估使用不同方法的必要性。其中短期评估以防火墙、入侵检测等安全设备产生的告警信息作为数据基础,依据告警确定目的主机的状态得分进而得到整体短期安全态势;长期评估指标体系将短期评估结果纳入其中,综合静态指标数据,以熵值法确定指标权重。此评估方法将网络安全态势短中长期评估细分,弥补了态势评估在时间段划分方面的缺失。
关键词
网络安全态势
主机评估
动态修正
日志审计
熵值法
Keywords
network security situation
host assessment
dynamic correction
audit log
entropy
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于Clark-Wilson完整性策略的安全监视模型
被引量:
6
18
作者
斯汉
温红子
雷浩
王建
机构
中国科学院软件研究所信息安全技术工程研究中心
中国科学院研究生院
中国科学院研究生院
中国科学院软件研究所信息安全国家重点实验室
中国科学院计算机网络信息中心超级计算中心
出处
《软件学报》
EI
CSCD
北大核心
2004年第8期1124-1132,共9页
基金
国家自然科学基金
国家重点基础研究发展规划(973)~~
文摘
传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精确确定了与各条策略相关的最小日志项集,然后将其应用于基于Clark-Wilson完整性策略的形式化安全监视模型(CW-SMM).该模型不但可以有效解决Clark-Wilson安全策略适用系统的日志数据冗余问题,而且也可以彻底解决异常线索检测中的时延问题.
关键词
Clark-Wilson完整性策略
关系模式
安全监视
日志审计
Keywords
Clark-Wilson integrity policy
relation pattern
secure monitoring
logging
auditing
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
AOP技术在农资信息管理平台中的应用
被引量:
2
19
作者
王振智
王开义
喻钢
机构
国家农业信息化工程技术研究中心
出处
《农机化研究》
北大核心
2010年第8期153-157,共5页
基金
国家科技支撑计划项目(2008BADA0B02)
文摘
面向对象编程(OOP)能很好地处理软件复用问题,但在处理横跨多个不相干模块的公共行为时显示出其局限性,即无法解决执行逻辑分离问题。近年来发展起来的面向方面编程(AOP)技术成功地将非业务模块和业务模块按照执行关注点进行抽象分离,成为解决执行分离问题的可能途径之一。为此,结合农资信息管理平台系统的开发,阐述了AOP技术在农资日志审计等方面分离执行逻辑的实际应用。实践证明,通过AOP技术能够有效提升开发效率,降低开发成本,使得系统更加灵活、可重用。
关键词
农资信息管理
AOP
日志审计
Keywords
information management agri-materials
AOP
log audit
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
S126 [农业科学—农业基础科学]
在线阅读
下载PDF
职称材料
题名
关于防御暴力破解自动封堵策略部署的探讨
被引量:
1
20
作者
陈光石
何全胜
林贵东
机构
中国电信股份有限公司广东分公司网络操作维护中心
中国电信股份有限公司广东分公司网络运营部
出处
《电信科学》
北大核心
2017年第S2期262-268,共7页
文摘
阐述如何在众多网络登录行为中识别暴力破解行为,并且通过自动网络封堵中断暴力破解源的网络,实现阻止攻击源持续的暴力破解行为。中国电信股份有限公司广东分公司通过自动封堵策略部署的探讨,建立一套完善的自动封堵闭环管控模型,从而及时、有效地防御暴力破解攻击。
关键词
暴力破解
自动封堵
日志审计
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于日志审计与性能修正算法的网络安全态势评估模型
韦勇
连一峰
《计算机学报》
EI
CSCD
北大核心
2009
97
在线阅读
下载PDF
职称材料
2
一种实现基于日志审计的网络追踪系统的方法
王蕾
方滨兴
《计算机工程与应用》
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
3
基于轻量化关联规则挖掘的安全日志审计技术研究
郭涛敏
《现代电子技术》
北大核心
2019
11
在线阅读
下载PDF
职称材料
4
基于集群的多源日志综合审计系统
刘必雄
杨泽明
吴焕
许榕生
《计算机应用》
CSCD
北大核心
2008
6
在线阅读
下载PDF
职称材料
5
基于防火墙日志的网络隔离安全审计系统设计与实现
赵平
汪海航
谭成翔
《计算机应用研究》
CSCD
北大核心
2007
7
在线阅读
下载PDF
职称材料
6
基于改进Apriori算法的审计日志关联规则挖掘
徐开勇
龚雪容
成茂才
《计算机应用》
CSCD
北大核心
2016
49
在线阅读
下载PDF
职称材料
7
一种查看Linux系统审计日志的图形工具
宋金玉
张毓森
梁小虎
《计算机工程》
CAS
CSCD
北大核心
2005
2
在线阅读
下载PDF
职称材料
8
基于可信平台的安全审计日志
陈小峰
马丽娟
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
9
基于审计日志的关联规则挖掘
王京
谭玉波
邢晓萧
《科学技术与工程》
北大核心
2022
6
在线阅读
下载PDF
职称材料
10
AS/400系统的审计日志技术实现及应用
张恩
王变琴
《计算机工程》
CAS
CSCD
北大核心
1999
0
在线阅读
下载PDF
职称材料
11
云计算安全审计技术研究综述
王文娟
杜学绘
王娜
单棣斌
《计算机科学》
CSCD
北大核心
2017
17
在线阅读
下载PDF
职称材料
12
私有云环境下安全审计系统的设计与实现
包捷
吕智慧
华锦芝
张凌毅
吴承荣
《计算机工程与设计》
CSCD
北大核心
2014
8
在线阅读
下载PDF
职称材料
13
加强Linux安全性的审计子系统的设计
欧爱辉
须文波
《江南大学学报(自然科学版)》
CAS
2003
1
在线阅读
下载PDF
职称材料
14
强化安全审计实现网络与信息安全的闭环管理
赵炜
《电信科学》
北大核心
2006
0
在线阅读
下载PDF
职称材料
15
异构数据集成采集交换平台中安全审计技术的设计与实现
牟青
陈松乔
《计算机应用研究》
CSCD
北大核心
2007
5
在线阅读
下载PDF
职称材料
16
基于日志挖掘的防火墙安全测评方法
陈铮
连一峰
张海霞
《计算机工程与设计》
CSCD
北大核心
2012
0
在线阅读
下载PDF
职称材料
17
多评估时间段的网络安全态势感知方法
李淳
赵建保
申晓留
《计算机应用》
CSCD
北大核心
2013
10
在线阅读
下载PDF
职称材料
18
基于Clark-Wilson完整性策略的安全监视模型
斯汉
温红子
雷浩
王建
《软件学报》
EI
CSCD
北大核心
2004
6
在线阅读
下载PDF
职称材料
19
AOP技术在农资信息管理平台中的应用
王振智
王开义
喻钢
《农机化研究》
北大核心
2010
2
在线阅读
下载PDF
职称材料
20
关于防御暴力破解自动封堵策略部署的探讨
陈光石
何全胜
林贵东
《电信科学》
北大核心
2017
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部