首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
随着信息社会的发展,计算机系统的安全是信息社会中安全使用的重要部分之一。本文根据Windows系统的日志文件介绍,分析了计算机系统中日志文件的安全性,并提出了安全保护系统日志文件的方法。  相似文献   

2.
文章根据操作系统日志文件记录的信息,提出了使用事件查看器和日志分析工具对日志文件进行分析,提取已修改的计算机系统时间的事件,从而证实计算机系统时间被修改.  相似文献   

3.
陈敏  陈榕  王云帆 《计算机工程》2011,37(12):33-35
恶意事务攻击成功后的数据恢复机制要求日志文件必须同时记录写操作信息和读操作信息。为此,提出一种数据库恶意事务恢复日志策略,并基于该策略设计日志系统。在日志系统中,结构化查询语言(SQL)语句过滤可保护日志文件的安全,拒绝终端客户对日志文件的非法操作;敏感信息设置从行级和列级2个方面设置日志记录必须满足的约束条件,可有效控制日志文件的规模;写日志产生器通过使用触发器的临时表完成对写操作的记录;读日志产生器通过重构SQL语句产生临时表,再访问临时表完成对读操作的记录。实验结果表明,该系统可有效记录数据库读写操作,但同时会降低整体系统的效率。  相似文献   

4.
基于微过滤驱动的文件监控系统   总被引:2,自引:0,他引:2  
孙莹莹  郑扣根 《计算机应用》2010,30(11):3115-3117
文件安全访问控制,是银行自动柜员机安全的核心部分。采用微过滤模型的文件监控系统,将用户、进程和访问控制权限结合,实时监控文件,实现文件安全访问。同时,基于互斥锁的日志文件的操作,实现日志事件生成和写入日志文件的同步,提高了写日志的效率。该文件监控系统,增强了文件的安全性,提高了系统的稳定性。  相似文献   

5.
刘德军 《数字社区&智能家居》2014,(20):4728-4729,4745
日志文件是记录系统操作事件的记录文件,操作系统有操作系统日志文件,数据库系统有数据库系统日志文件。系统日志文件是包含关于系统消息的文件,包括内核、服务、在系统上运行的应用程序等。不同的日志文件记载不同的信息。该文针对医院信息系统应用程序中产生的日志文件长时间积累导致磁盘空间满这一突出问题,提出特定的日志文件清除的解决方法。  相似文献   

6.
船载中心计算机系统的系统日志和测控软件日志记录了大量的系统故障与软件异常信息,如何及时、全面地分析系统日志、软件日志,发现系统运行故障,并及时予以处理、解决,是系统运维人员的一项重要工作;针对当前船载中心计算机系统日志分析现状及存在的问题,系统日志和测控软件日志自动分析软件给出了解决的思路和方法,提出并介绍其实现的技术要点和效果;测试结果表明日志自动分析软件有效地提升了人员工作分析效率,在快速分析故障问题和批量进行系统日志维护方面具有较好应用.  相似文献   

7.
在嵌入式系统开发中,用户都希望能有一个日志文件能监控、记录系统的运行状况,在出现问题时能在日志文件中记录下相应的信息。该文提供了一种可行的日志文件的开发方法。在文章中,笔者提供了日志文件的总体开发思想、相应的数据结构,并指出的开发过程中一些需要注意的问题。  相似文献   

8.
在嵌入式系统开发中,用户都希望能有一个日志文件能监控、记录系统的运行状况,在出现问题时能在日志文件中记录下相应的信息。该文提供了一种可行的日志文件的开发方法。在文章中,笔者提供了日志文件的总体开发思想、相应的数据结构,并指出的开发过程中一些需要注意的问题。  相似文献   

9.
加强系统安全管理——分析配置Windows2000日志   总被引:1,自引:0,他引:1  
加强计算机系统的安全,保障数据信息的完整和不被修改,在当今信息社会里显得越来越重要。Windows作为被应用最广泛的操作系统,如何加固确保其安全即为广大用户所追求。本文主要介绍正确配置和分析Win鄄dows2000系统日志和Web日志,发现系统存在的漏洞和潜在的威胁,以便管理者及时采取相应的措施予以解决。  相似文献   

10.
日志是计算机系统中记录事件状态信息的的重要载体, 日志系统负责计算机系统的日志生成、收集和输出. OpenHarmony是新兴的、面向全设备、全场景的开源操作系统. 在所述工作之前, 包括日志系统在内OpenHarmony有许多关键子系统尚未构建, 而OpenHarmony的开源特性使第三方开发者可以为其贡献核心代码. 为了解决OpenHarmony日志系统缺乏的问题, 主要开展如下工作: ① 分析当今主流日志系统的技术架构和优缺点; ② 基于OpenHarmony操作系统的异构设备互联特性设计HiLog日志系统模型规范; ③ 设计并实现第1个面向OpenHarmony的日志系统HiLog, 并贡献到OpenHarmony主线; ④ 对HiLog日志系统的关键指标进行测试和对比试验. 实验数据表明, 在基础性能方面, HiLog和Log的日志写入阶段吞吐量分别为1 500 KB/s和700 KB/s, 相比Android日志系统吞吐量提升114%; 在日志持久化方面, HiLog可以3.5%的压缩率进行持久化, 并且丢包率小于6‰, 远低于Log. 此外, HiLog还具备数据安全、流量控制等新型实用能力.  相似文献   

11.
系统日志的安全管理方案与分析处理策略   总被引:7,自引:0,他引:7  
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作 用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要。但是,我们在制定网络信息安全策略时往往忽视系统日志安全,基本上还没有形成一套 套比较合理的系统日志安全管理方法。本文讨论了对各类系统日志文件进行集中式统一管理的问题,提出了对日志文件处理分析和完整性加密保护的办法,最后提出了相应的日志管理策略。  相似文献   

12.
邱琳 《软件》2012,33(9):98-101
计算机作为便捷、高效的信息工具,已被广泛应用于社会的各个领域.如何有效防止计算机信息泄密,是当今社会面临的重要问题.掌握计算机信息安全基本知识,维护计算机信息安全,防止计算机信息泄密,应成为计算机使用者具备的重要知识技能之一.普通计算机使用者如果在文件(文档)处理、上网、文件(文档)存储等环节着意留心计算机信息安全问题,提高计算机信息安全意识,并采取适当操作技巧,将能有效防止计算机信息泄密,降低信息安全风险,避免不必要的损失或不利影响.  相似文献   

13.
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱.计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响.研究计算机信息系统的安全性具有重大的、直接的现实意义.本论文重点研究了计算机信息系统应用的安全策略,信息系统开发的安全性原则、安全层次、安全服务和安全结构模型.  相似文献   

14.
计算机系统信息的安全保护方法   总被引:1,自引:1,他引:1  
信息系统是以计算机及外部设备为基础,进行信息的收集、传输、存储、加工处理的系统,它的大量应用给人类创造了巨大的财富,同时也成为威胁、攻击和破坏的目标和对象。为了保证计算机系统的安全,必须系统深入地学习和研究计算机系统安全技术与方法。本文给出了一种计算机系统信息的安全保护方法。  相似文献   

15.
一种支持计算机取证的日志系统的设计   总被引:4,自引:0,他引:4  
在很多系统中,日志包含敏感信息。该文描述了一种简便的计算方法,对日志记录进行逐条加密,通过与可信机器的少量连接,限制攻击者破坏日志的能力,为计算机取证提供帮助。  相似文献   

16.
网络安全评估的量化研究   总被引:1,自引:0,他引:1  
从安全管理制度、物理安全、主机和应用系统安全、网络和通信系统安全、安全和保障措施等方面,结合日志和统计信息、渗透性测试获取信息,建立网络安全评估模型;引入风险管理的理念,设计风险评分模型;尝试对网络安全进行量化评估。  相似文献   

17.
计算机文件已经成为人们日常办公、学习的主要应用手段。如何加强计算机文件信息安全已经成为当前IT行业研究的趋势和热点。本文针对网络环境下计算机文件进行研究,首先描述了计算机文件信息安全的含义及意义;其次分析网络环境下影响计算机文件信息安全的因素;最后针对影响因素给出了相应的防范措施。  相似文献   

18.
电子档案作为国家信息化战略的重要组成部分,其信息安全保障事关经济发展、社会稳定、公众利益、国家安全和社会主义精神文明建设,其自身的安全问题也随着科技的进步变得更加突出、严重。认识电子档案系统信息安全的威胁,把握系统安全的影响因素和要求,对保证电子档案的有效运行具有重要意义。本文分析了建立电子档案安全体系的必要性、目前电子档案安全体系存在的问题、电子档案信息安全管理体系的构建、完善电子档案系统信息安全等级保护体系的对策。  相似文献   

19.
In recent decades, log system management has been widely studied for data security management. System abnormalities or illegal operations can be found in time by analyzing the log and provide evidence for intrusions. In order to ensure the integrity of the log in the current system, many researchers have designed it based on blockchain. However, the emerging blockchain is facing significant security challenges with the increment of quantum computers. An attacker equipped with a quantum computer can extract the user's private key from the public key to generate a forged signature, destroy the structure of the blockchain, and threaten the security of the log system. Thus, blind signature on the lattice in post-quantum blockchain brings new security features for log systems. In our paper, to address these, firstly, we propose a novel log system based on post-quantum blockchain that can resist quantum computing attacks. Secondly, we utilize a post-quantum blind signature on the lattice to ensure both security and blindness of log system, which makes the privacy of log information to a large extent. Lastly, we enhance the security level of lattice-based blind signature under the random oracle model, and the signature size grows slowly compared with others. We also implement our protocol and conduct an extensive analysis to prove the ideas. The results show that our scheme signature size edges up subtly compared with others with the improvement of security level.  相似文献   

20.
日志数据是安全审计系统的重要数据来源,但由于不同安全产品所生成的日志格式未能实现完全的统一,安全审计系统在使用这些日志数据前必须做好日志格式的整合工作,本文就此提出一些探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号