共查询到20条相似文献,搜索用时 93 毫秒
1.
日志系统的安全对计算机安全来说至关重要,分析了日志系统受到攻击的位置和不同类型。并从日志系统的机密性、完整性和可用性三个方面对日志系统受到攻击的机理进行了详细的分析。最后,对日志系统如何防止受到各种攻击进行了总结。对在网络环境下计算机主机避免其日志系统受到攻击具有较强的指导意义。 相似文献
2.
3.
4.
数据库审计是数据库安全的重要组成部分,包括日志记录和日志分析两部分。在SQL Server数据库中,使用审计功能只能获取审计跟踪的信息,并不具备日志分析的能力。针对SQL Server数据库审计功能的不足,给出了一个数据库安全审计系统MyAudit的设计和实现。MyAudit系统使用误用检测方法进行审计分析,能够检测出攻击企图、伪装攻击两种类型的数据库攻击。 相似文献
5.
日志对于系统的安全来说非常重要,它记录了系统每天发生的各种各样的事情.用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。日志主要的功能是审计和监测。它还可以实时地监测系统状态.监测和追踪侵入者。本文从操作系统和网络两方面对日志分析在计算机取证中的应用作简单阐述.意在抛砖引玉使大家能重视日志分析的作用。 相似文献
6.
近十年来,高级持续性威胁(APT,advanced persistent threat)越来越引起人们的关注。为了防御和检测APT攻击,学者提出了基于系统审计日志的入侵取证方案。系统审计日志可以详细记录主机上的系统调用过程,因此非常适用于入侵取证工作。然而,系统审计日志也有着致命的弊端:日志庞大冗余。再加上APT攻击往往长期潜伏、无孔不入,企业不得不为每台联网主机长期保存日志,因此导致巨大的存储计算成本。为了解决这一问题,本文提出一种模仿二进制动态污点分析的日志压缩方案T-Tracker。T-Tracker首先检测日志内部与外部数据发生交互的系统调用,生成初始污点集合,然后追踪污点在主机内的扩散过程,这个过程中只有污点扩散路径上的系统调用能被保留下来,其余均不保留,从而达到日志压缩的目的。本研究的测试表明,该方案可以达到80%的压缩效果,即企业将能够存储相当于原来数量五倍的日志数据。同时,T-Tracker完整保留了受到外部数据影响的日志记录,因此对于入侵取证而言,可以等价地替换原始日志,而不会丢失攻击痕迹。 相似文献
7.
范忠勇 《计算机光盘软件与应用》2012,(2):55-56
保护日志免遭攻击对于入侵检测和取证具有重要的意义。本文分析了现有日志保护技术的局限性,提出了基于可信计算的安全日志系统。该系统利用嵌入式安全模块ESM(EmbeddedSecurityModule)保护日志,使得在系统遭到成功入侵的情况下,仍然可以防止入侵者修改、删除、甚至查看日志。 相似文献
8.
近年来随着Web应用技术的不断进步和发展,针对Web应用业务的需求越来越多,随之而来的Web应用安全攻击也呈上升趋势.目前针对网络攻击的防护技术手段也是层出不穷,但一般都是事前检测和事中防护,事后检测维护的则相应比较少.在网络中心有大量的服务器设备,Web日志文件作为服务器的一部分,详细记录设备系统每天发生的各种各样的事件,如客户端对服务器的访问请求记录、黑客对网站的入侵行为记录等,因此要想有效的管理维护设备和在攻击事件发生后及时的降低风险,分析审计日志对于事后检测和维护设备的安全是非常必要的.基于此,文章主要对基于Web应用安全日志审计系统进行研究和设计,日志审计系统主要分为三个子系统:日志采集子系统、分析引擎子系统和日志告警子系统.日志采集子系统采用多协议分析对日志进行收集,并进行相应的日志规范化和去重等处理.分析引擎子系统采用规则库和数理统计的方法,对日志特征进行提取和设置相应的统计量参数,进行比较分析.日志告警子系统则是主要配置相应策略并下发任务,对于审计结果进行界面展示或生成报告并以邮件的方式发送给用户等. 相似文献
9.
基于虚拟蜜罐的网络安全系统的设计与实现 总被引:1,自引:0,他引:1
本文利用目标系统提供的多种网络服务和相关的系统安全漏洞来诱使攻击者发现并攻击蜜罐,通过KFsensor入侵检测系统和honeyd日志服务对所收集信息进行全面分析,对攻击行为发出预警,同时可以在黑客攻击蜜罐期间的行为和过程进行深入的分析研究。 相似文献
10.
11.
赵红艳 《数字社区&智能家居》2007,1(6):1637-1639
首先介绍了组件技术和框架技术的思想和设计原则,并在此基础上提出了设计Agent结构应该遵循的原则;依照文中所述的各项原则,提出了一种基于组件的Agent框架,并对框架中的组件及工作原理进行了详细地描述。 相似文献
12.
随着网络的普及和计算机性能的提高,智能Agent技术以其高度的灵活性和智能型等特征在解决未来复杂问题方面具有独特的优势。本文以多Agent合作为场景提出了基于关系网的信任模型。提出了基于信任模型的分层信任推理算法,实现了一个能对信任进行推理的框架,并且给出了信任评估模型以及度量信任的机制。 相似文献
13.
基于Web/Java技术的SNMP网络性能管理的研究 总被引:1,自引:0,他引:1
本文研究了简单网络管理协议和网络性能管理的有关内容。通过对简单网络管理协议(SNMP)、MIB-Ⅱ管理信息结构(SMI)的分析和使用,设计了基于Web的客户层 服务层 资源层的三层网络管理模型。采用Java Servlet实现Web服务器,C语言实现应用服务器,Java Applet作为客户端。Socket作为信息转发通道。系统采用Java Applet Servlet技术,实现了基于Web的管理方式。 相似文献
14.
介绍基于神经网络的钢材表面裂纹定量检测原理及方法,设计了基于LabVIEW的钢杆裂纹缺陷漏磁定量检测系统,并对钢杆表面横向裂纹缺陷进行模拟实验,运用神经网络技术初步建立数学模型,通过评判Vpp得到反映裂纹状况的定量检测结果,从而验证了该方法的可行性,并得出相关的结论。 相似文献
15.
危烽 《数字社区&智能家居》2009,(3)
云计算是一个新兴的商业计算模型。它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的计算机集群中。云计算使得超级计算能力通过互联网自由流通成为了可能。企业与个人用户无需再投入昂贵的硬件购置成本,只需要通过互联网来购买或租赁计算力。该文阐述了云计算在互联网中的应用形式,并通过具体实例进行分析和描述。 相似文献
16.
基于Web Service的地理信息服务研究 总被引:10,自引:2,他引:10
通过对已有的WebGIS相关技术的研完与分析,提出了基于Web Service的地理信息服务框架体系结构,并对实现地理信息服务结构的各种关键技术进行归类与分析,实现各种服务的主动与互动相结合,最后选取中国可持续发展信息共享系统来进行基于Web Service的地理信息服务系统应用示范研究。 相似文献
17.
18.
研究了小波技术在图像边缘提取中的应用,解决了目前图象中存在的局部分割问题,提出了链的百分比概念;针对分割结果的不封闭性,采用边缘点生长的方法,有效地解决了区域的封闭性。最后通过寻找大区域解决了高细节区的分割问题。 相似文献
19.
20.
交通系统中的最优路径算法等同于图论中的最短路径算法,根据不同的具体要求可以是长度最短或行驶时间最短。由于问题的特征、网络特性等的纷繁复杂最短路径算法表现出多样性。除了经典的方法外,近年来出现的模拟退火、Tabu搜索和遗传算法等在优化问题中获得了广泛的应用,本文主要讨论了用改进的遗传算法求解最短路径的方法。 相似文献