首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 437 毫秒
1.
目前的安全操作系统模型有很多,以SELinux安全模型,AppArmor安全模型等为大家所熟知,基于这些强制访问控制模型的审计机制也更有不同。本文提供了一种基于轻量级DTE安全模型的审计机制,该机制中的审计信息采用固定大小格式,这样方便对其进行操作。该审计机制有效的监控了系统中主体对客体的所有访问,包括作法用户的操作和合法用户的误操作等。在系统自带的审计机制中,审计信息是系统中所有的审计记录的集合,数量相当庞大,不利于进行分析。本文提出审计开关,对审计记录中的数据进行分类处理,大大提高了检索和查找的速度。  相似文献   

2.
Linux系统现行的审计机制是应用级审计,不能满足操作系统的安全要求,为此许多文献提出了Linux内核级的审计,增强了Linux的审计能力。但是在审计能力增加的同时,审计容量和运行时间也增加。根据仪器系统的特点,本文提出了可控内核审计的机制。内核级审计能够被应用程序控制,这样在实现安全性提高的同时,可控制内核审计范围,保证实时测试程序的实时性。内核审计功能的控制通过Linux的proc文件系统实现,本文详细地描述了实现过程。  相似文献   

3.
利用审计方式构建了一个公平的对等文件共享系统。该共享模式参考了市场经济的交易模型,结合了文件共享中的限额管理技术,通过描述节点的信任度信息让其能够存储更多的文件,使节点能够发布它的资源使用记录,其他的节点就可以通过某个功能来审计这些记录的情况,以保证交易的正确性和可追溯性,实现资源上传下载的公平性。描述了审计模型的工作机制和代价分析,构建了审计模型的测试环境,性能分析表明,在大量的节点和文件进行上传和下载的时候,系统具有比较小的通信延迟和良好的扩展性,优于同类的非审计模式。  相似文献   

4.
研究操作系统的安全防护技术,预测分析操作系统的安全行为,是操作系统安全的重要内容。预测行为是通过分析系统的审计数据完成的,必须要求安全操作系统具备记录用户行为的功能。然而,在很多情况下,恶意用户攻破了操作系统,意味着拥有系统管理员的权限,它可以破坏审计数据,改变系统审计行为,以达到隐藏自己恶意行为的目的。因此,Kylin操作系统研究并实现三权分立的管理员管理模型,该模型要求审计数据的产生和存储不受除审计管理员之外的任何用户控制。本文研究并设计了内核线程完成审计功能的软件结构,避免了以往通过内核审计模块和审计进程实现的审计系统的脆弱性,保证了审计管理的独立。  相似文献   

5.
数据库审计是数据库安全的重要组成部分,包括日志记录和日志分析两部分。在SQL Server数据库中,使用审计功能只能获取审计跟踪的信息,并不具备日志分析的能力。针对SQL Server数据库审计功能的不足,给出了一个数据库安全审计系统MyAudit的设计和实现。MyAudit系统使用误用检测方法进行审计分析,能够检测出攻击企图、伪装攻击两种类型的数据库攻击。  相似文献   

6.
针对访问控制中委托在安全性和功能性上的不足,通过对比分析RBAC委托模型的特点,结合安全审计概念提出了具有安全审计功能的RBAC委托模型,并给出了形式化的定义和描述。该模型定义了委托的限制条件和传递约束来体现委托的特性,利用审计记录集合实现了委托、撤销和会话授权的过程,通过审计监控和规则事件响应完善了安全审计功能,使委托授权具有自主性和可变性的特点。在管理信息系统的应用和实践表明,该模型是一种安全易管理的委托授权机制,能适应多种委托策略。  相似文献   

7.
针对非法手机短信息日益泛滥的问题,分析了短信息的发送机制,给出了短信息内容的审计监控方案,建立了审计系统的系统模型,详细论述了系统模块的功能,阐述了系统中创新算法的主要思想。实际应用证明,该系统可实现文字短信和多媒体彩信的内容审计,有效阻止非法短信息的传播。  相似文献   

8.
目前,不少审计系统引入数据挖掘技术以增强系统功能。其中,大多数都是基于关联规则技术。关联规则技术无法挖掘出具有时序特征的规则,而序列模式挖掘刚好能解决这方面的问题。该文讲述一种基于序列模式挖掘技术的审计系统的设计与实现。该审计系统审计的数据源自身份验证、入侵检测、访问控制等模块产生的事件记录,并通过序列模式挖掘技术来分析这些记录,从中提取规则实现审计,并介绍了如何解决选取数据、预处理数据、选取挖掘算法等实际问题的方法。  相似文献   

9.
B1级安全数据库审计的设计与实现   总被引:4,自引:0,他引:4  
程维国  田园  王德强  谢俊元 《计算机工程》2004,30(11):54-56,140
审计子系统作为安全数据库的一个重要组成部分,它可以对外界的行为追踪、记录,监督系统正常运行,保障系统安全策略的实行,构造入侵监测系统。该文主要介绍了一个基于开放源代码Postgres实现的安全数据库SoftBase的审计子系统。并给出了审计开关、审计记录、审计文件、审计查询的具体实现。  相似文献   

10.
Linux系统内核级安全审计方法研究   总被引:11,自引:1,他引:11  
LKM(LoadableKernelModules-可加载内核模块)技术是Linux系统为了扩充系统功能而提供的一种机制。该技术已经被黑客用于系统入侵,同样也可以利用它提高系统的安全性。文章在分析了现行Linux安全审计系统所存在问题的基础上,提出了一个基于LKM技术的Linux系统内核级安全审计模型。  相似文献   

11.
通过扩展LSM框架构建审计支持机制   总被引:1,自引:1,他引:0  
LSM是纳入到Linux内核的一个安全模型支持框架,它通过提供钩子机制来支持安全机制的实现。审计机制是安全操作系统的重要组成部分。然而,LSM的现有设计主要考虑的是对访问控制的支持,对审计机制的支持存在着明显的不足。把审计支持纳入到LSM框架中,为审计系统或者是入侵检测系统提供统一的支持接口,对安全操作系统的研究有重要意义。本文提出一个扩展LSM框架的方法,以增强LSM框架对审计机制的支持能力。本文论述了扩展LSM框架实现审计的方法,以及如何在LSM框架中加入审计钩子及在内核函数中插入钩子函数。依照这种方法,作为安全操作系统SECIMOS开发工作的一个重要组成部分,我们在Linux内核中实现了一个审计系统,并对其性能进行了分析。  相似文献   

12.
操作系统管理员越来越重视审计系统在安全领域的重要性。但如何配置和使用好审计系统是系统管理员所关心的问题。本文以AIX系统为例,介绍了审计系统的概念、AIX审计系统的命令,并通过实例介绍了如何配置AIX审计系统。  相似文献   

13.
本书针对数据库安全面临的威胁,在分析数据库安全风险和审计系统构成事件的基础上,设计了数据库安全审计模型。根据该模型,采用审计规则构建和规则匹配方法构建了审计数据采集器,跟踪并获取审计数据,经审计数据分析器判断,实现对数据库的安全审计功能。最后,审计系统软件结构设计中,后台业务处理和后台数据处理流程设计进行了详细描述,并给出了部分设计结果。  相似文献   

14.
大量的网络安全事故证实:计算机内网信息安全问题不仅仅只是依靠设置防火墙和日志便能解决的,还必须从理念、审计和管理的角度来应对安全危机.最后,通过加强内部审计等方式,解决电子政务内网信息安全问题,提升内网管理水平.  相似文献   

15.
应用系统安全审计监测研究与实现   总被引:1,自引:0,他引:1  
至今信息系统审计已进入普及阶段,但应用系统审计对用户行为审计支持不足,无法满足监测审计功能、倒查取证的安全需求。为此文章提出一种适用于多应用、多级互联的应用日志监测方案。该方案以安全审计技术规范为核心,在部署应用系统审计手段的基础上,通过应用日志监测系统实现审计功能监测和日志倒查取证。  相似文献   

16.
论述了基于Linux基础平台开发高可靠性安全操作系统中审计系统的设计思想与实现。在此审计系统中,通过审计系统调用实现了细粒度的系统级审计数据的收集,并且基于B/S架构,实现了具有自动分析功能的图形化安全远程审计管理平台。  相似文献   

17.
In this paper, we introduce Audlib, an extendable tool for generating security‐relevant information on Unix systems. Audlib is a wrapper environment that generates application level audit information from existing executable programs. Audlib is not a detection system, instead it is designed to supplement existing audit systems and work transparently with them. Audlib records information that is not presently available from existing kernel‐level audit sources. Here, we describe the design of the Audlib framework and the information it provides. We compare auditing the actions of a web server with Audlib to existing kernel audit sources and show that we have 2–4 times the throughput of Linux auditd and less than half the performance overhead of Solaris BSM while collecting detailed information about the server's execution. Although Audlib is focused on recording security information, this technique can be used to collect data for a wide variety of purposes including profiling, dependency analysis, and debugging. Copyright © 2010 John Wiley & Sons, Ltd.  相似文献   

18.
保证日志的安全性是安全日志服务器的一个基本目的,加密和认证是常用的保证日志信息安全性的重要方法,而密钥管理又是其中不可缺少的部件之一。详细阐述了在安全日志服务器中成立密钥管理中心的必要性,提出由密钥管理中心统一负责用户身份的认证和日志文件的加密传送。最后重点讨论了安全日志服务器的密钥管理系统中密钥的分配问题和多个CA之间交叉认证模式的选择。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号