首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
日志文件分析是系统安全检测的重要内容,同时日志文件也是计算机取证的重要依据。文章设计了第三方的Windows日志取证系统,并讨论了今后的研究方向。  相似文献   

2.
支持审计与取证联动的日志系统设计   总被引:2,自引:0,他引:2  
目前国内外缺乏综合数据提炼能力的日志搜索和分析系统,也还没有专门同时为安全审计与计算机取证目的设计的日志保护和分析工具,针对这一现状,分析并提出了一种日志综合分析平台,以支持网络审计与计算机取证.描述了这种安全日志文件系统的构建,采集、管理和保护,可以做到审计与取证的联动分析,形成了一个高可信审计与取证能力的基本通用模型.最后给出了系统实现的界面和系统的性能分析.  相似文献   

3.
Windows下基于主机的安全日志服务器   总被引:2,自引:0,他引:2  
越来越多的计算机犯罪需要进行电子取证,安全日志服务器在针对电子犯罪的监控、审计以及取证活动中发挥了重要作用。主机日志在电子取证以及入侵检测中有着不可替代的作用,通过深入分析主机日志可以发现系统的异常行为并记录下来作为日后的电子证据或进行实时的入侵检测分析。该文简要介绍了安全日志服务器系统的发展背景,分析了主机日志的构成,主机日志在计算机安全领域中的应用,详述了对主机日志信息的处理并给出了基于主机日志的安全系统的结构搭建。  相似文献   

4.
日志检测技术在计算机取证中的应用   总被引:1,自引:0,他引:1  
计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程.作为日常安全检测的重要内容和维持系统正常运行不可缺少的工具.日志分析与检测被广泛应用于计算机取证,是评估系统运行状况,检验网络安全策略有效性的必要手段.从日志预解码、日志解码以及日志分析三个方面设计并实现了一个根据日志进行监控及取证的系统.实验结果表明该方法是有效的,能够帮助管理人员及时发现入侵,动态取证.  相似文献   

5.
日志文件是计算机获取电子证据的重要资源.文章基于现有日志取证系统片面取证并且未考虑日志信息的安全性的不足,提出了基于日志关联分析的取证模型,通过事件特征关联、事件时间序列关联和事件空间序列关联各网络安全设备和应用程序的日志信息,把各种日志信息进行综合关联分析,使得到的取证结果更可靠、公正和客观.  相似文献   

6.
周建华 《现代计算机》2007,(6):81-83,99
日志文件是计算机取证的重要依据.分析现有日志取证技术的不足,提出基于日志关联分析的计算机取证模型,通过对犯罪入侵事件特征和序列的关联分析,提取犯罪入侵证据.  相似文献   

7.
陈珍 《福建电脑》2007,(12):156-157
本文在分析、总结现代远程教育特征和Web日志挖掘技术的基础上.讨论了Web日志挖掘在个性化远程教育中应用.并提出一个基于Web日志挖掘的个性化远程教育推荐系统.  相似文献   

8.
曾小宁  易立荣 《计算机工程》2008,34(20):224-226
提出自有知识与行业咨询相结合探索流程穿越的方法,建立一个基于流程自动跟踪的、用户智能向导的、信息统一发布的专家平台,解决当前运营商的知识管理问题,给出基于流程日志挖据的专家平台的系统框架与模块构成,并讨论智能向导、流程日志挖掘与流程分析的主要功能与设计思想。  相似文献   

9.
王彩玲 《福建电脑》2006,(7):164-164,169
日志对于系统的安全来说非常重要,它记录了系统每天发生的各种各样的事情.用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。日志主要的功能是审计和监测。它还可以实时地监测系统状态.监测和追踪侵入者。本文从操作系统和网络两方面对日志分析在计算机取证中的应用作简单阐述.意在抛砖引玉使大家能重视日志分析的作用。  相似文献   

10.
随着社会和经济的快速发展,科技不断进步。笔者就Web日志挖掘系统的各部分工作情况进行了相应分析。一般来说,Web挖掘最基本的研究领域包括Web内容挖掘、结构挖掘、使用挖掘。基于此,阐述了从数据挖掘、Web数据挖掘到Web日志挖掘的一系列过程,专门介绍了该系统的一些算法。在上述内容的基础上,对该系统进行具体设计,并通过.NET实现该系统的功能。  相似文献   

11.
本书针对数据库安全面临的威胁,在分析数据库安全风险和审计系统构成事件的基础上,设计了数据库安全审计模型。根据该模型,采用审计规则构建和规则匹配方法构建了审计数据采集器,跟踪并获取审计数据,经审计数据分析器判断,实现对数据库的安全审计功能。最后,审计系统软件结构设计中,后台业务处理和后台数据处理流程设计进行了详细描述,并给出了部分设计结果。  相似文献   

12.
Today Information and Communications Technology (ICT) networks are a dominating component of our daily life. Centralized logging allows keeping track of events occurring in ICT networks. Therefore a central log store is essential for timely detection of problems such as service quality degradations, performance issues or especially security-relevant cyber attacks. There exist various software tools such as security information and event management (SIEM) systems, log analysis tools and anomaly detection systems, which exploit log data to achieve this. While there are many products on the market, based on different approaches, the identification of the most efficient solution for a specific infrastructure, and the optimal configuration is still an unsolved problem. Today׳s general test environments do not sufficiently account for the specific properties of individual infrastructure setups. Thus, tests in these environments are usually not representative. However, testing on the real running productive systems exposes the network infrastructure to dangerous or unstable situations. The solution to this dilemma is the design and implementation of a highly realistic test environment, i.e. sandbox solution, that follows a different – novel – approach. The idea is to generate realistic network event sequence (NES) data that reflects the actual system behavior and which is then used to challenge network analysis software tools with varying configurations safely and realistically offline. In this paper we define a model, based on log line clustering and Markov chain simulation to create this synthetic log data. The presented model requires only a small set of real network data as an input to understand the complex real system behavior. Based on the input׳s characteristics highly realistic customer specified NES data is generated. To prove the applicability of the concept developed in this work, we conclude the paper with an illustrative example of evaluation and test of an existing anomaly detection system by using generated NES data.  相似文献   

13.
毛晓岚  陈松 《软件》2011,32(9):38-42,44
本文致力于研究如何将多代理技术应用于分布式数据挖掘中的课题,通过分析典型分布式结构的Web服务器日志,设计Web日志挖掘系统的体系结构、各个代理的具体研究设计工作等。本文将多代理技术与Web日志挖掘技术结合起来,一方面可以更清晰的进行数据挖掘系统的设计,另一方面可以充分利用多代理技术来提高数据挖掘的效率,从而对基于Agent的分布式数据挖掘系统的理论意义和应用层面价值进行探索。  相似文献   

14.
针对工业生产中实时监控软件的不足,设计了一种系统操作的日志记录方案.该方案分为操作日志插入、删除和查询三个部分.当对系统进行操作时,记录下当前操作状态,然后生成一条日志记录,并将其存入数据库的日志表中.同时,可以通过调用日志表删除和查询等接口对日志表进行管理.方案实现了对系统操作的实时跟踪,为系统出错恢复和故障诊断提供...  相似文献   

15.
针对在普通的硬件和网络环境下实现系统数据的高可用性的目标,设计了一个由两个松耦合的模块组成的容错机制。该机制的核心使用了高效的共识算法Paxos。描述了这一容错机制的架构和主要模块,日志层的实现算法和数据层冗余机制。给出了该机制能够处理的各种故障。实验证明系统的稳定可靠,性能良好。  相似文献   

16.
浅谈SQL Server中的安全策略   总被引:13,自引:0,他引:13  
随着管理信息系统(MIS)的普及,数据库的安全问题必然成为众多企业关心的问题.本文从数据库数据的完整性、数据的备份和恢复、数据库系统不被非法用户侵入、数据库的审计、数据加密等几个方面,对数据库的安全设计提出了一些策略,并结合Microsoft SQL SeⅣer探讨大型关系数据库系统中的安全管理策略.根据信息系统开发过程中遇到的安全问题,从应用系统安全设计角度,给出了实现管理信息系统数据库避免非法侵入的设计及实现过程.  相似文献   

17.
应毅  任凯  刘亚军 《计算机科学》2018,45(Z11):353-355
传统的日志分析技术在处理海量数据时存在计算瓶颈。针对该问题,研究了基于大数据技术的日志分析方案:由多台计算机完成日志文件的存储、分析、挖掘工作,建立了一个基于Hadoop开源框架的并行网络日志分析引擎,在MapReduce模型下重新实现了IP统计算法和异常检测算法。实验证明,在数据密集型计算中使用大数据技术可以明显提高算法的执行效率和增加系统的可扩展性。  相似文献   

18.
党伟升  张力 《计算机工程》2005,31(20):80-81
在性能测试中测试用例的设计非常关键。该文在测试用例设计过程中,首先根据系统的需求确定了测试的benchmark;然后根据实际应用系统情况,对标准中的测试用例设计进行改进,采用日志数据挖掘的方法进行设计。  相似文献   

19.
故障恢复是DBMS的重要组成部分。提出了一种基于Redo日志、Undo日志和检查点的系统故障恢复技术,并详细介绍了它在数据库系统DM3中的设计和实现,最后还给出了相应的恢复算法。  相似文献   

20.
日志审计系统设计与实现   总被引:10,自引:0,他引:10       下载免费PDF全文
黄艺海  胡君 《计算机工程》2006,32(22):67-68,9
根据目前的网络环境现状,提出了一个日志审计系统的设计,介绍了该系统的重要性以及它的作用,从总体上描述了系统的框架设计,同时对系统中大的功能模块进行了阐述,并利用伪代码给出了一些关键技术的实现细节,预见了日志审计系统在网络发展中的潜力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号