首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
张如云 《办公自动化》2015,(5):53-56,45
日志系统的安全对计算机安全来说至关重要,分析了日志系统受到攻击的位置和不同类型。并从日志系统的机密性、完整性和可用性三个方面对日志系统受到攻击的机理进行了详细的分析。最后,对日志系统如何防止受到各种攻击进行了总结。对在网络环境下计算机主机避免其日志系统受到攻击具有较强的指导意义。  相似文献   

2.
苏志军  康丽娟  金诚志 《福建电脑》2010,26(4):13-13,33
日志对操作系统的安全有着重要的作用,通过它可以查找出系统错误或受到的攻击,syslog作为Linux系统的日志程序具有很强的灵活性。分析了Linux环境下syslog机制,对日志服务器的建立进行了详细的说明。  相似文献   

3.
自修复数据库系统日志机制研究   总被引:2,自引:0,他引:2  
选择性恢复使得一个自修复数据库系统在受到恶意攻击后,只需撤销历史中受到恶意事务感染的那部分操作,无需回滚整段历史,但要求日志机制支持对事务间依赖关系的追踪及前像数据的长期保存。通过分析传统日志机制的不足以及现有原型系统实现方法存在的问题,提出了一种新的日志结构。该日志包含事务依赖信息,并以前像表代替传统日志机制中的回滚段。给出了基于该日志结构的数据库恢复方法,并在时间和空间开销方面对本方法与其它方法进行了分析和比较。  相似文献   

4.
数据库审计是数据库安全的重要组成部分,包括日志记录和日志分析两部分。在SQL Server数据库中,使用审计功能只能获取审计跟踪的信息,并不具备日志分析的能力。针对SQL Server数据库审计功能的不足,给出了一个数据库安全审计系统MyAudit的设计和实现。MyAudit系统使用误用检测方法进行审计分析,能够检测出攻击企图、伪装攻击两种类型的数据库攻击。  相似文献   

5.
王彩玲 《福建电脑》2006,(7):164-164,169
日志对于系统的安全来说非常重要,它记录了系统每天发生的各种各样的事情.用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。日志主要的功能是审计和监测。它还可以实时地监测系统状态.监测和追踪侵入者。本文从操作系统和网络两方面对日志分析在计算机取证中的应用作简单阐述.意在抛砖引玉使大家能重视日志分析的作用。  相似文献   

6.
近十年来,高级持续性威胁(APT,advanced persistent threat)越来越引起人们的关注。为了防御和检测APT攻击,学者提出了基于系统审计日志的入侵取证方案。系统审计日志可以详细记录主机上的系统调用过程,因此非常适用于入侵取证工作。然而,系统审计日志也有着致命的弊端:日志庞大冗余。再加上APT攻击往往长期潜伏、无孔不入,企业不得不为每台联网主机长期保存日志,因此导致巨大的存储计算成本。为了解决这一问题,本文提出一种模仿二进制动态污点分析的日志压缩方案T-Tracker。T-Tracker首先检测日志内部与外部数据发生交互的系统调用,生成初始污点集合,然后追踪污点在主机内的扩散过程,这个过程中只有污点扩散路径上的系统调用能被保留下来,其余均不保留,从而达到日志压缩的目的。本研究的测试表明,该方案可以达到80%的压缩效果,即企业将能够存储相当于原来数量五倍的日志数据。同时,T-Tracker完整保留了受到外部数据影响的日志记录,因此对于入侵取证而言,可以等价地替换原始日志,而不会丢失攻击痕迹。  相似文献   

7.
保护日志免遭攻击对于入侵检测和取证具有重要的意义。本文分析了现有日志保护技术的局限性,提出了基于可信计算的安全日志系统。该系统利用嵌入式安全模块ESM(EmbeddedSecurityModule)保护日志,使得在系统遭到成功入侵的情况下,仍然可以防止入侵者修改、删除、甚至查看日志。  相似文献   

8.
近年来随着Web应用技术的不断进步和发展,针对Web应用业务的需求越来越多,随之而来的Web应用安全攻击也呈上升趋势.目前针对网络攻击的防护技术手段也是层出不穷,但一般都是事前检测和事中防护,事后检测维护的则相应比较少.在网络中心有大量的服务器设备,Web日志文件作为服务器的一部分,详细记录设备系统每天发生的各种各样的事件,如客户端对服务器的访问请求记录、黑客对网站的入侵行为记录等,因此要想有效的管理维护设备和在攻击事件发生后及时的降低风险,分析审计日志对于事后检测和维护设备的安全是非常必要的.基于此,文章主要对基于Web应用安全日志审计系统进行研究和设计,日志审计系统主要分为三个子系统:日志采集子系统、分析引擎子系统和日志告警子系统.日志采集子系统采用多协议分析对日志进行收集,并进行相应的日志规范化和去重等处理.分析引擎子系统采用规则库和数理统计的方法,对日志特征进行提取和设置相应的统计量参数,进行比较分析.日志告警子系统则是主要配置相应策略并下发任务,对于审计结果进行界面展示或生成报告并以邮件的方式发送给用户等.  相似文献   

9.
基于虚拟蜜罐的网络安全系统的设计与实现   总被引:1,自引:0,他引:1  
本文利用目标系统提供的多种网络服务和相关的系统安全漏洞来诱使攻击者发现并攻击蜜罐,通过KFsensor入侵检测系统和honeyd日志服务对所收集信息进行全面分析,对攻击行为发出预警,同时可以在黑客攻击蜜罐期间的行为和过程进行深入的分析研究。  相似文献   

10.
《软件》2016,(12):82-88
互联网的迅猛发展以及大数据相关技术的兴起,使得日志数据的规模日益剧增,给已有的日志采集及分析系统带来了挑战;同时针对互联网安全的攻击活动也层出不穷,如何在海量的日志中及时提取有效的信息以为企业安全提供信息支撑,也给现有的分析系统提出了新的需求。本文结合使用Flume、Elasticsearch以及Kibana等技术手段提出了一种分布式的日志采集分析系统,从系统设计和架构等方面提出了新的解决思路,并针对Nginx的访问日志进行了实时采集和分析及展示,完成了原型系统的实现,实验证明,基于Flume的分布式的日志采集分析系统方案具有可行性。  相似文献   

11.
首先介绍了组件技术和框架技术的思想和设计原则,并在此基础上提出了设计Agent结构应该遵循的原则;依照文中所述的各项原则,提出了一种基于组件的Agent框架,并对框架中的组件及工作原理进行了详细地描述。  相似文献   

12.
随着网络的普及和计算机性能的提高,智能Agent技术以其高度的灵活性和智能型等特征在解决未来复杂问题方面具有独特的优势。本文以多Agent合作为场景提出了基于关系网的信任模型。提出了基于信任模型的分层信任推理算法,实现了一个能对信任进行推理的框架,并且给出了信任评估模型以及度量信任的机制。  相似文献   

13.
基于Web/Java技术的SNMP网络性能管理的研究   总被引:1,自引:0,他引:1  
本文研究了简单网络管理协议和网络性能管理的有关内容。通过对简单网络管理协议(SNMP)、MIB-Ⅱ管理信息结构(SMI)的分析和使用,设计了基于Web的客户层 服务层 资源层的三层网络管理模型。采用Java Servlet实现Web服务器,C语言实现应用服务器,Java Applet作为客户端。Socket作为信息转发通道。系统采用Java Applet Servlet技术,实现了基于Web的管理方式。  相似文献   

14.
介绍基于神经网络的钢材表面裂纹定量检测原理及方法,设计了基于LabVIEW的钢杆裂纹缺陷漏磁定量检测系统,并对钢杆表面横向裂纹缺陷进行模拟实验,运用神经网络技术初步建立数学模型,通过评判Vpp得到反映裂纹状况的定量检测结果,从而验证了该方法的可行性,并得出相关的结论。  相似文献   

15.
云计算是一个新兴的商业计算模型。它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的计算机集群中。云计算使得超级计算能力通过互联网自由流通成为了可能。企业与个人用户无需再投入昂贵的硬件购置成本,只需要通过互联网来购买或租赁计算力。该文阐述了云计算在互联网中的应用形式,并通过具体实例进行分析和描述。  相似文献   

16.
基于Web Service的地理信息服务研究   总被引:10,自引:2,他引:10  
通过对已有的WebGIS相关技术的研完与分析,提出了基于Web Service的地理信息服务框架体系结构,并对实现地理信息服务结构的各种关键技术进行归类与分析,实现各种服务的主动与互动相结合,最后选取中国可持续发展信息共享系统来进行基于Web Service的地理信息服务系统应用示范研究。  相似文献   

17.
基于PMAC卡的控制算法研究   总被引:3,自引:0,他引:3  
可编程多轴运动控制器PMAC具有强大的控制功能.源于其优良的PID控制性能,本文就其PID控制算法进行了深入研究,提出PMAC卡应用于三轴直线运动装置中特殊运动区间的改进算法.  相似文献   

18.
罗云  陈立伟 《微计算机信息》2007,23(15):301-302
研究了小波技术在图像边缘提取中的应用,解决了目前图象中存在的局部分割问题,提出了链的百分比概念;针对分割结果的不封闭性,采用边缘点生长的方法,有效地解决了区域的封闭性。最后通过寻找大区域解决了高细节区的分割问题。  相似文献   

19.
介绍了Web服务以及本体论,用protege建立了一个计算机硬件的本体。同时研究了基于本体的Web服务.描述了一种基于本体的智能Web服务。实现了一个简单的基于本体的Web服务系统。  相似文献   

20.
刘汝正 《微计算机信息》2007,23(15):214-215
交通系统中的最优路径算法等同于图论中的最短路径算法,根据不同的具体要求可以是长度最短或行驶时间最短。由于问题的特征、网络特性等的纷繁复杂最短路径算法表现出多样性。除了经典的方法外,近年来出现的模拟退火、Tabu搜索和遗传算法等在优化问题中获得了广泛的应用,本文主要讨论了用改进的遗传算法求解最短路径的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号