首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
随着Internet的普及,Web应用系统安全问题日益严重,而安全审计是保障信息系统安全的重要措施。可视化安全审计作为一种新的安全审计手段,有助于安全管理员充分理解主体行为,但在Web系统中却因运行效率等原因导致应用受到限制。本文定义了多层用户行为模型,以此模型作为Web安全审计的基础,并针对该行为模型提出了基于SOM的可视化算法。该算法将Web审计数据转换为形象的可视化信息,并且允许安全管理员对可视信息进行交互操作,进一步探索Web审计数据的内在关联,从而在保证可视化效果的同时,还可大幅提高安全审计的效率。  相似文献   

2.
黄珍  叶水生  吴霄 《计算机工程与设计》2007,28(21):5108-5109,5114
提出了一个基于数据挖掘的系统审计机制.该机制是基于Windows操作系统的,用于审计系统日志以及记录用户对系统所做的任何操作,从并数据挖掘中的相关算法中找出规律,发现攻击事件以及隐患事件.通过对Apriori算法进行深入研究,提出了综合划分数据及临时表的Apriori改进算法.比较分析表明,该机制有较好的效率和性能.  相似文献   

3.
鉴于经典工作流安全模型中存在的认证简单,权限授予不灵活,无审计安全等缺陷,在对PKI/PMI理论和工作流安全需求深入研究的基础上,对经典工作流安全模型进行安全改进,提出了一种基于PKI/PMI的工作流安全模型。该模型使用基于PKI的强因子方式进行身份验证;使用基于PMI的T&RBAC(基于任务和角色的访问控制)进行权限管理;使用数字签名和时间戳保证不可否认性和存在性,满足审计安全的需求。实践结果表明,该工作流安全模型有效的提高了经典工作流安全模型的安全性和灵活性,解决了工作流中传输信息的机密性、完整性、可用性和不可否认性等安全问题,并减少了非授权操作和越权操作等权限管理漏洞。  相似文献   

4.
通过分析数据库安全审计机制,提出一种基于旁路监听的数据库安全审计系统框架,并实现了针对Oracle数据库的安全审计系统。涉及Java网络抓包、TNS协议解析、SQL语法解析和数据库安全检测等技术实现,提出一种发现用户正常行为规则的异常检测算法。系统实验结果表明该系统能有效对Oracle数据库进行实时安全审计,并实现了数据库操作行为的安全检测。  相似文献   

5.
史蕾 《软件世界》2011,(5):31-31
智恒联盟发布了新一代SAS运维安全审计系统。该系统可对整个IT资源通过虚拟化映射技术将访问者对所有操作进行全方位、细粒度的操作审计、同时支持实时监控和事件回放。为用户“事前预防、事中控制、事后审计”运维安全审计理想做出了全新的诠释和注解。  相似文献   

6.
2.4审计 Unix系统的审计机制监控系统中发生的事件,以保证安全机制正确工作并及时对系统异常报警提示。审计结果常写在系统的日志文件中。丰富的日志为Unix的安全运行提供了保障。常见的日志文件有:acct或pacct记录每个用户使用过的命令aculog拨出modems(自动呼叫部件)记录  相似文献   

7.
高宇 《福建电脑》2012,28(7):137-138
分析动态自适应网络安全模型PDR2的缺陷,针对模型的不足提出了改进的PDR2A模型,并基于该模型设计了电力信息内网安全监控系统,该系统不仅实现了信息内网终端防护、网络行为监控、网络维护等功能,而且能够利用数据挖掘算法对日志信息进行审计分析,使内网管理员准确掌握网络系统的安全状态,及时发现违反安全策略的事件并实时告警、记录,便于事后追查取证。该系统的应用为电力企业内网采取进一步的安全措施提供了依据。  相似文献   

8.
内网安全监管审计系统的架构设计   总被引:1,自引:0,他引:1  
为了规范企业内网用户的操作行为,防止内部敏感信息泄露,适应企业内网大规模多级化的特点,提出了内网安全监管审计系统,对系统的总体架构设计进行了阐述.介绍了基于P2DR模型的系统安全模型;基于"服务器-控制台-受控代理"的系统物理结构;基于角色访问控制机制的分布式授权管理模型;基于TCP/lP协议的跨越因特网的不同局域网之间的系统通信机制.  相似文献   

9.
基于遗传神经网络分析的内网用户行为审计系统   总被引:1,自引:0,他引:1  
安全审计技术是继防火墙、入侵检测技术之后出现的能有效保障大规模网络安全的一种重要手段。目前,安全审计系统多是基于广域网网络数据的审计,对于内网用户行为审计甚少,而且还处于研究初级阶段。针对这一点,本文首先分析了用户行为审计要点,提出了一种基于用户行为的内网分布式安全审计系统,并将基于遗传算法的神经网络用于审计日志分析及异常检测。实验结果证明该模型能够有效地检测出用户异常行为。  相似文献   

10.
《软件》2016,(12):184-187
安全审计技术作为一种事后信息安全审查方法在信息安全领域中有着广泛的应用,电力信息系统安全审计技术对深入挖掘系统信息安全风险以及对信息安全事故事件的调查取证分析有着不可替换的作用。本文详细讨论了电力信息系统中的安全审计技术,论文首先从操作系统审计和数据库审计等方面详细介绍了设备信息安全审计方法,并给出了具体的操作指令,其次论文详细讨论了电力信息系统安全审计系统的设计与实现,从系统的架构、数据采集以及数据处理等方面对系统设计的关键技术进行了研究。  相似文献   

11.
DBMS的安全管理   总被引:7,自引:2,他引:5  
不得该文介绍了具有自主版权的数据库管理系统DM2的三权分立安全管理机制、强制存取控制安全模型和审计技术。  相似文献   

12.
针对访问控制中委托在安全性和功能性上的不足,通过对比分析RBAC委托模型的特点,结合安全审计概念提出了具有安全审计功能的RBAC委托模型,并给出了形式化的定义和描述。该模型定义了委托的限制条件和传递约束来体现委托的特性,利用审计记录集合实现了委托、撤销和会话授权的过程,通过审计监控和规则事件响应完善了安全审计功能,使委托授权具有自主性和可变性的特点。在管理信息系统的应用和实践表明,该模型是一种安全易管理的委托授权机制,能适应多种委托策略。  相似文献   

13.
基于防火墙日志的网络安全审计系统研究与实现   总被引:13,自引:1,他引:13  
网络安全审计系统是网络安全体系中的重要一环,最近国内外的研究工作表明,传统操作系统中的安全审计系统在检测网络入侵方面的能力非常有限。为些,上海交通大学网络中心研究开发了一个基于防火墙日志的网络安全审计系统——NAFL(Netowrk security Audit system based on Firewall Log),该系统强调了TCP/IP协议栈底层行为的安全审计,弥补了传统安全审计系统的不足。  相似文献   

14.
多层次网络安全强审计模型BrosaAudit   总被引:1,自引:0,他引:1  
杨超峰  刘庆云  刘利军 《计算机工程》2006,32(10):159-160,163
提出了多层次网络安全强审计模型BrosaAudit,并根据该模型设计并实现了相应的ACT-NetAudit系统。和现有的网络安全审计系统相比,BrosaAudit模型及审计系统能够从不同的层次对网络安全状况进行更全面的审计,为发现和追踪安全事件提供了更强有力的支持,有很强的实用性。  相似文献   

15.
苏立 《现代计算机》2011,(22):42-47
提出一种基于风险管理的信息安全管理体系,然后以中山供电局为实例,介绍电力系统信息安全风险管理体系的建立和推广过程、体系运转时遇到的问题与采用的方法,体系的审核方法等。重点介绍体系中的管理方法工具的运用,例如风险评估所采用的资产风险值CIA评估方法、体系落地时采用的"两单",体系运转的"四大机制"等,并在实际应用中通过检验,具有较高的指导和参考价值。  相似文献   

16.
提出一种基于风险管理的信息安全管理体系,然后以中山供电局为实例,介绍电力系统信息安全风险管理体系的建立和推广过程、体系运转时遇到的问题与采用的方法,体系的审核方法等。重点介绍体系中的管理方法工具的运用,例如风险评估所采用的资产风险值CIA评估方法、体系落地时采用的“两单”。体系运转的“四大机制”等,并在实际应用中通过检验.具有较高的指导和参考价值。  相似文献   

17.
基于主机的安全审计系统研究   总被引:8,自引:1,他引:8  
崔蔚  赵强  姜建国  黄钧  刘渊 《计算机应用》2004,24(4):124-126
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。  相似文献   

18.
通用标准(Common Criteria)提供了衡量系统安全性的流行准则。本文主要提出通过各类保证措施,如何构建符合CC标准的高保证安全信息系统。文中首先给出了CC的评估模型、评估过程和安全保证的具体要求。然后以开发安全审计系统为例,分析了系统安全功能和保证要求的产生、审计系统的实现框架以及为达到标准要求而在系统开发过程中使用的各种保证证据和保证措施。最后,又分析了审计系统对整个系统的性能影响因素,并提出了改进办法。本文通过深入剖析通用标准中各个保证要求的内涵,为开发具有高保证要求的信息系统提供了理论指导和实现方法。  相似文献   

19.
安全DBMS的数据字典设计与实现   总被引:2,自引:0,他引:2  
本文介绍了我们在设计一个安全实时DBMS原型系统时所采用的一些基本安全策略,包括了基于角色的自主访问控制、强制访问控制和审计;并设计实现了相应的数据字典,对传统的数据字典进行了圈套的扩展。  相似文献   

20.
XENIX/SE是一个基于XENIX的安全操作系统,其目标是增强安全性且保持与XENLX的兼容性。文章从存取控制、审计、文件加密、可信路径、终端锁定等方面,介绍了XENIX/SE的研究与实现。XENLX/SE基本系统在COMPAQ386微机上初步行表明,它极大地提高了XENIX的安全性能够保持与XENIX的兼容性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号