首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 654 毫秒
1.
Windows下基于主机的安全日志服务器   总被引:2,自引:0,他引:2  
越来越多的计算机犯罪需要进行电子取证,安全日志服务器在针对电子犯罪的监控、审计以及取证活动中发挥了重要作用。主机日志在电子取证以及入侵检测中有着不可替代的作用,通过深入分析主机日志可以发现系统的异常行为并记录下来作为日后的电子证据或进行实时的入侵检测分析。该文简要介绍了安全日志服务器系统的发展背景,分析了主机日志的构成,主机日志在计算机安全领域中的应用,详述了对主机日志信息的处理并给出了基于主机日志的安全系统的结构搭建。  相似文献   

2.
主机入侵检测系统可以实时监测主机的各种状态,辨别可能发生的入侵行为或非法操作,在入侵行为发生的时候自动阻断非法操作,保护主机系统不受入侵,本文主要介绍其中的性能监控和安全日志事件监控这两个模块。  相似文献   

3.
入侵检测中对系统日志审计信息进行数据挖掘的研究   总被引:16,自引:0,他引:16  
入侵检测系统是用来检测网络入侵行为的工具,入侵检测系统的关键在于其安全模式规则的准确性,网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息,入侵检测系统可以从日志审计数据中提取安全模式规则,但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取,研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属对日志审计信息进行特征提取。  相似文献   

4.
陈黎明  俞研  黄皓 《计算机应用》2005,25(4):867-869
通常入侵者在成功控制系统后会试图更改日志文件以消除入侵痕迹,隐藏入侵行为。为 了防止入侵者隐藏其入侵行为,提出了一个日志完整性检测方法,对日志的完整性进行检测,使得入 侵者不能不被发现地更改系统被其控制以前在日志文件中写入的记录,进而提供保护。并在日志完 整性受到破坏时,给出一个可信任日志记录集合以供其他程序使用。  相似文献   

5.
系统日志的安全管理方案与分析处理策略   总被引:7,自引:0,他引:7  
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作 用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要。但是,我们在制定网络信息安全策略时往往忽视系统日志安全,基本上还没有形成一套 套比较合理的系统日志安全管理方法。本文讨论了对各类系统日志文件进行集中式统一管理的问题,提出了对日志文件处理分析和完整性加密保护的办法,最后提出了相应的日志管理策略。  相似文献   

6.
一种Windows主机入侵检测实验系统   总被引:1,自引:0,他引:1       下载免费PDF全文
针对广泛使用的Windows平台,建立了一个基于主机的入侵检测实验系统。在深入分析Windows主机的安全特性的基础上,利用安全日志、系统日志、性能日志及文件完整性校验、注册表等多种信息,提出了18项入侵检测特征,并利用支持向量机建立入侵检测器,实现了对多种攻击的检测。实验结果表明,特征选取合理、检测方法有效。  相似文献   

7.
王伟昊 《信息与电脑》2022,(23):225-227
在医院网络信息安全管理系统的建设中,引入网络安全态势感知技术和基于日志管理、入侵监控的检测技术,配置移动Agent检测构件、Oracle数据库,对其进行网络安全威胁来源、系统安全性的监控分析,并完成该入侵检测系统方案的实验测试,得出医院网络攻击入侵日志数据和服务器故障数据的监测结果。实验结果表明,利用网络安全态势的软件监控方案,对各交换机、服务器、主机运行状态以及日志数据进行实时监控,有效提高了入侵检测的准确率和网络数据的安全性。  相似文献   

8.
9月8日获悉,天融信推出了一套安全审计综合分析系统——TOPSEC Auditor。此系统能对采集到的日志统一管理.并结合对各种入侵行为进行检测.由此自动生成详细的风险评估报告和综合报表。为解决网络安全问题提供了一个综合的安全审计管理平台。TOPSEC Auditor 采用综合的。集中的日志审计分析系统,能够采集包括操作系统日志,防火墙系统日志.入侵检测系统日志、网络交换及路由设备的日志以及各种服务和应用系统日志等等。对于重要的信息.TOPSEC Auditor 会采用多种方式(如 E-mail、windows  相似文献   

9.
主机日志分析及其在入侵检测中的应用   总被引:6,自引:0,他引:6  
主机日志在入侵检测中有着不可替代的作用,通过深入分析主机日志可以发现系统的异常行为。该文分析了主机日志的构成,主机日志在计算机安全领域中的应用,并给出了常用的主机日志和基于主机日志的入侵检测系统。主机日志的分析方法有很多,文章对这些方法进行了分类并对它们进行了详细的讨论。最后,给出了一种基于主机日志分析的入侵检测通用模型。  相似文献   

10.
基于可信平台的安全审计日志   总被引:1,自引:0,他引:1  
任何的安全系统,审计日志都是非常重要的一部分.因此必须保护好审计日志,保证审计日志的保密性和完整性.安全审计日志机制就是为了保护日志系统自身的安全性的,Schneier和Kelsey提出了一种机制来实现日志的防篡改,可以很好地保护系统生成的日志,但是该机制需要依赖于可信服务器.初步探索了可信平台上的安全审计日志机制,并且提出了一种新的日志机制来保护可信平台上生成的日志.该日志机制建立在微软提出的NGSCB平台上,不需要依赖于可信服务器.  相似文献   

11.
针对计算机审计系统中存在的日志的安全性问题,结合TPM(Trusted Platform Module)提供的安全存储、密钥生成和密码运算功能,提出一种面向可信计算平台的审计日志安全存储系统。该系统的意义在于保证日志传输过程中和存储状态下的安全性,并对密钥的存储管理结构进行优化,解决了可信计算平台密钥管理体制中存在的密钥同步问题,从整体上增强了平台密钥管理的安全性。最后进行日志完整性认证算法的安全性分析和密钥使用的复杂度分析,通过实验表明该日志存储系统有较好的安全性和实用性。  相似文献   

12.
In recent decades, log system management has been widely studied for data security management. System abnormalities or illegal operations can be found in time by analyzing the log and provide evidence for intrusions. In order to ensure the integrity of the log in the current system, many researchers have designed it based on blockchain. However, the emerging blockchain is facing significant security challenges with the increment of quantum computers. An attacker equipped with a quantum computer can extract the user's private key from the public key to generate a forged signature, destroy the structure of the blockchain, and threaten the security of the log system. Thus, blind signature on the lattice in post-quantum blockchain brings new security features for log systems. In our paper, to address these, firstly, we propose a novel log system based on post-quantum blockchain that can resist quantum computing attacks. Secondly, we utilize a post-quantum blind signature on the lattice to ensure both security and blindness of log system, which makes the privacy of log information to a large extent. Lastly, we enhance the security level of lattice-based blind signature under the random oracle model, and the signature size grows slowly compared with others. We also implement our protocol and conduct an extensive analysis to prove the ideas. The results show that our scheme signature size edges up subtly compared with others with the improvement of security level.  相似文献   

13.
GNU/Linux环境下的安全日志系统的构建   总被引:3,自引:0,他引:3  
在现代网络化条件下,构建安全的日志系统对增强系统服务的可靠性具有非常实际的意义。文章分析了计算机安全对日志系统的主要需求,描述了在Gnu/Linux环境下构建安全日志系统的可靠方案及其实现。  相似文献   

14.
系统日志信息是分析信息安全状况的重要数据来源,也是在出现信息安全事件后对事件发生路径及事件原因进行定位的关键,因此建立可为各种网络设备、主机设备提供集中日志管理的网络日志系统已经显得越来越重要。从实践出发,提出一种基于国产操作系统建立网络日志管理系统的采集方法。  相似文献   

15.
支持审计与取证联动的日志系统设计   总被引:2,自引:0,他引:2  
目前国内外缺乏综合数据提炼能力的日志搜索和分析系统,也还没有专门同时为安全审计与计算机取证目的设计的日志保护和分析工具,针对这一现状,分析并提出了一种日志综合分析平台,以支持网络审计与计算机取证.描述了这种安全日志文件系统的构建,采集、管理和保护,可以做到审计与取证的联动分析,形成了一个高可信审计与取证能力的基本通用模型.最后给出了系统实现的界面和系统的性能分析.  相似文献   

16.
随着信息社会的发展,计算机系统的安全是信息社会中信息安全保障的重要部分之一。文章根据Windows系统、数据库系统、防火墙系统的日志文件形式、结构、内容的组成,分析了在计算机操作系统、网络系统中日志文件的安全性及其安全作用,并阐述了实现计算机系统脆弱性分析的根源。  相似文献   

17.
尹慧  花嵘  郭宁  尹韬 《软件》2020,(3):272-277
为了提高日志分析是当前进行入侵检测和安全防御的重要手段。针对传统基于规则的分析方法中误报、漏报较高,应对海量日志分析效率过低的问题,该文章提出了一种基于深度学习的分布式安全日志分析方法,通过将深度学习算法与现有黑白名单、规则匹配以及统计策略等技术结合,进行日志分析,检测网络中的安全威胁。系统采用分布式的存储和计算平台,能够进行离线和实时两种日志分析模式,可以满足大多数场景下海量的日志数据分析需求。  相似文献   

18.
基于微过滤驱动的文件监控系统   总被引:2,自引:0,他引:2  
孙莹莹  郑扣根 《计算机应用》2010,30(11):3115-3117
文件安全访问控制,是银行自动柜员机安全的核心部分。采用微过滤模型的文件监控系统,将用户、进程和访问控制权限结合,实时监控文件,实现文件安全访问。同时,基于互斥锁的日志文件的操作,实现日志事件生成和写入日志文件的同步,提高了写日志的效率。该文件监控系统,增强了文件的安全性,提高了系统的稳定性。  相似文献   

19.
对信息系统运行记录、操作日志、告警信息的采集问题进行了研究,提出了一种面向泛政府行业安全运行管理平台的统一日志采集系统。采用基于消息队列的流式处理架构,实现日志采集、日志处理、日志上报等各个环节的解耦;采用标准化接口和插件技术,实现各种异构日志信息的采集和数据上报;采用消息队列的流量削峰技术,保证日志传输的安全可靠;依据日志流量特征,提出一种支持动态调整消费组的设计模式,满足系统的高性能要求。整个系统由日志采集、数据上报、数据管理、系统管理、策略管理、Agent管理、日志源管理模块和日志采集代理(Agent)子系统组成,可满足对各类安全数据的集中分析、安全威胁感知和智能研判。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号