首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
陈黎明  俞研  黄皓 《计算机应用》2005,25(4):867-869
通常入侵者在成功控制系统后会试图更改日志文件以消除入侵痕迹,隐藏入侵行为。为 了防止入侵者隐藏其入侵行为,提出了一个日志完整性检测方法,对日志的完整性进行检测,使得入 侵者不能不被发现地更改系统被其控制以前在日志文件中写入的记录,进而提供保护。并在日志完 整性受到破坏时,给出一个可信任日志记录集合以供其他程序使用。  相似文献   

2.
姜良华  陈超泉 《福建电脑》2008,24(11):140-141
Web服务器使用日志记录了Web服务器接收处理请求以及运行时所出现的错误等各种原始信息。通过对该日志的分析和统计。就能有效地掌握服务器的运行状况,发现网站中存在的问题与不足。本文在对MS IIS日志文件格式分析的基础上.详细地介绍在.NET Framework环境中使用C#快速开发MS IIS Web使用日志统计分析系统的相关技术问题。  相似文献   

3.
视频点播系统产生大量日志信息,包括机顶盒注册、页面浏览、会话和全局会话负载均衡等日志信息。通过采集这些日志,可以分析出用户的点播流程和视频点播系统的运行状态等信息。对一种视频点播日志分析系统的体系结构进行分析,设计基于C/S架构的日志采集模块和基于多线程并行处理方式的日志分析模块,实现一个视频点播日志分析系统。仿真实验证明,多线程并行处理方式比单线程处理在日志分析的效率上明显提高。  相似文献   

4.
钟声  邱钢  王立新 《计算机应用》2006,26(Z2):91-92
为了保证Linux系统正常运行、准确解决遇到的各种各样的系统问题,认真地读取日志是系统管理员的一项非常重要的任务,而日志信息的安全性对维护系统的正常运行至关重要.提出了数字签名技术在Linux日志中的解决方案,当日志被恶意修改和添加后能及时发现,从而切实地保证操作系统日志的安全.  相似文献   

5.
基于OTP的增强型身份认证系统的研究与设计   总被引:1,自引:0,他引:1  
身份认证是网络安全的第一道防线,也是最重要的一道防线。一次性口令认证技术是一种易于实现且安全度较高的解决方案。但是,基于OTP技术的身份认证系统在实际实施 和运用中仍然存在一些潜在的问题。本文提出的SOTP身份认证系统克服了OTP认证技术的弱点,具有更好的安全性和实用性。  相似文献   

6.
单向散列函数的原理、实现和在密码学中的应用   总被引:15,自引:1,他引:15  
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 ,并且提出了一种利用单向散列函数实现的新的用户密钥管理方案  相似文献   

7.
介绍基于日志分析平台的监控系统的设计与实现。针对复杂软件系统的监控点类型多样、监控点数量多、监控点易变化、监控数据量大等问题,提出一种基于日志分析平台ELK的监控系统的设计与实现方法。通过对日志分析平台ELK进行改造,把日志处理中的收集、存储、索引、搜索、分析方法引入到监控系统的设计与实现中,解决了传统监控方法存在的问题,为监控系统的设计提出了新的思路。  相似文献   

8.
RSA算法是一种公开密钥算法,它的安全系数取决于大素数分解的难度。其公开密钥和私人密钥是一对大素数(100到200个十进制数或更大)的函数。从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。该文研究了RSA算法的实现过程,并对其中的一些重要步骤进行了详细的讨论。最后,实现了RSA算法在房地产评估系统中的应用。  相似文献   

9.
当前Internet上存在着海量的日志数据,他们中蕴藏着大量可用的信息。对海量数据的存储和分析都是一个艰巨而复杂的任务,单一主机已经无法满足要求,使用分布式存储和分布式计算来分析数据已经成为了必然的趋势。分布式计算框架Hadoop已经日趋成熟,被广泛的应用于很多领域。该文描述了一个针对大日志分析的分布式集群的构建与实现过程。介绍了日志分析的现状,使用vmware虚拟机搭建了Hadoop集群和日志分析系统的构建方法,并对实验结果进行了分析。  相似文献   

10.
罗新 《计算机时代》2012,(2):64-65,68
提出了一个防火墙日志分析系统的完整实现方案,对日志格式的特点、日志预处理方法进行了深入的分析。利用一个后台处理程序实现了日志数据的自动导入及维护,并提供了基于ASP.NET的用户查询界面。另外,后台程序还以用户自定义规则的形式,根据防火墙日志的统计结果实现自动报警,或以C#调用VBScript脚本的方式,自动地对防火墙设备进行配置,从而使防火墙的参数配置与日志相关联,具有一定的自适应性。  相似文献   

11.
该文提出的保护移动代理的CD-ERA算法不仅能检测移动代理的代码,还能鉴别移动代理的运行结果。而且,利用与运行移动代理的主机相关的密钥对运行结果加密,能有效地防止对移动代理运行结果的窥探和篡改攻击。  相似文献   

12.
日志审计系统设计与实现   总被引:10,自引:0,他引:10       下载免费PDF全文
黄艺海  胡君 《计算机工程》2006,32(22):67-68,9
根据目前的网络环境现状,提出了一个日志审计系统的设计,介绍了该系统的重要性以及它的作用,从总体上描述了系统的框架设计,同时对系统中大的功能模块进行了阐述,并利用伪代码给出了一些关键技术的实现细节,预见了日志审计系统在网络发展中的潜力。  相似文献   

13.
杨燕  谭成翔 《计算机工程》2008,34(6):124-126
针对当前基于无线网络的短消息系统的一系列不安全的因素(如数据包被窃取、截获及丢失),提出基于GSM Modem设备的安全短消息系统,引入安全短消息协议,利用证书以及安全认证因子两种方式对手机终端和安全短信网关进行安全认证,调用加解密算法对短消息数据包进行加密传输。研究表明,安全互认证和包加密这2种方式对短消息系统安全是必要的。  相似文献   

14.
Web应用日志分析系统分析与设计   总被引:1,自引:0,他引:1  
互联网的蓬勃发展为生活、学习、工作提供了诸多便利,但随之而来的网络安全隐患日趋明显.应用日志分析作为一种重要的信息安全保障措施,有效地弥补了传统安全防御技术的缺陷.主要分析了传统日志分析的常用方法,并在此基础上,提出了一种新的日志读取方法和模式匹配算法.通过测试表明,这些改进对提高日志的分析效率起到了积极效果.  相似文献   

15.
用于数据认证的消息验证码(MAC)在传统有线和无线网络已有广泛应用。然而,传统的MAC生成算法往往生成较长的MAC,并不适合带宽有限的传感器网络。因此,提出了一种适用于传感器网络的MAC生成算法。算法通过位运算和逻辑移位进行数据替换,从而得到与验证的数据长度无关的定长MAC,有效减小了MAC的数据传输量。理论分析及实验仿真表明新算法在保证安全性的同时具有更小的通信开销,是一种能量有效的算法。  相似文献   

16.
企业短信综合发布平台PMS的设计与实现   总被引:5,自引:0,他引:5  
短信服务(SMS)在通信产业中正在占据越来越重要的位置。目前国内大多数短信服务平台的访问方式单一、局限性高、适用面窄。PMS系统使用了加强的CMPP协议,提高了系统的安全性,同时集成了不同平台的访问方式,用户既可以通过WEB,也可以通过企业内部PC客户端使用短信发布平台。工作人员无论在任何地点都可以通过PMS系统接收到公司的直接信息。PMS也适用于提供信息服务的网站。  相似文献   

17.
李颖  刘金刚  李锦涛  唐宁 《计算机工程》2004,30(22):21-23,29
在研究Linux/Windows操作系统中已有NFS实现方案的基础上,提出了一种面向用户的网络文件系统远程访问控制方法。该方法以用户作为访问控制的主体,能够抵抗远程访问请求响应过程中可能出现的主动攻击、重放攻击,消除了攻击者冒充合法用户的可能性。  相似文献   

18.
对企业时间管理方法进行研究和探讨,设计并实现日志系统,是信息化工具应用于企业时间管理的一次实践研究。  相似文献   

19.
一种工程数据库日志管理系统的设计与实现   总被引:4,自引:0,他引:4  
探讨了一种工程数据库管理系统中的日志管理子系统的设计和实现方法。该方法以LSN(Log Sequence Number)来组织日志记录,用于实现日志记录的高效存储和读取,提高数据库实例恢复和事务回滚的速度,在此基础上可以实现ARIES协议。  相似文献   

20.
入侵检测中对系统日志审计信息进行数据挖掘的研究   总被引:16,自引:0,他引:16  
入侵检测系统是用来检测网络入侵行为的工具,入侵检测系统的关键在于其安全模式规则的准确性,网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息,入侵检测系统可以从日志审计数据中提取安全模式规则,但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取,研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属对日志审计信息进行特征提取。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号