共查询到20条相似文献,搜索用时 185 毫秒
1.
Windows下基于主机的安全日志服务器 总被引:2,自引:0,他引:2
李佳蕾 《网络安全技术与应用》2005,(7):28-30
越来越多的计算机犯罪需要进行电子取证,安全日志服务器在针对电子犯罪的监控、审计以及取证活动中发挥了重要作用。主机日志在电子取证以及入侵检测中有着不可替代的作用,通过深入分析主机日志可以发现系统的异常行为并记录下来作为日后的电子证据或进行实时的入侵检测分析。该文简要介绍了安全日志服务器系统的发展背景,分析了主机日志的构成,主机日志在计算机安全领域中的应用,详述了对主机日志信息的处理并给出了基于主机日志的安全系统的结构搭建。 相似文献
2.
本文主要讨论基于日志的计算机取证分析系统的分析与设计,给出了基于计算机日志的取证分析系统的总体结构和计算机日志分析取证系统日志处理、挖掘与分析子系统结构,并着重讨论了日志数据的预处理、挖掘与分析模块的主要功能与设计思想,并对挖掘模式进行了评估和分析。 相似文献
3.
日志检测技术在计算机取证中的应用 总被引:1,自引:0,他引:1
计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程.作为日常安全检测的重要内容和维持系统正常运行不可缺少的工具.日志分析与检测被广泛应用于计算机取证,是评估系统运行状况,检验网络安全策略有效性的必要手段.从日志预解码、日志解码以及日志分析三个方面设计并实现了一个根据日志进行监控及取证的系统.实验结果表明该方法是有效的,能够帮助管理人员及时发现入侵,动态取证. 相似文献
4.
基于可信平台的安全审计日志 总被引:1,自引:0,他引:1
任何的安全系统,审计日志都是非常重要的一部分.因此必须保护好审计日志,保证审计日志的保密性和完整性.安全审计日志机制就是为了保护日志系统自身的安全性的,Schneier和Kelsey提出了一种机制来实现日志的防篡改,可以很好地保护系统生成的日志,但是该机制需要依赖于可信服务器.初步探索了可信平台上的安全审计日志机制,并且提出了一种新的日志机制来保护可信平台上生成的日志.该日志机制建立在微软提出的NGSCB平台上,不需要依赖于可信服务器. 相似文献
5.
网络安全审计是确保网络安全的重要防护方法,而信息融合是一种有效的信息处理和分析技术.文中介绍了信息融合的概念和功能模型,以及安全审计系统的组成和功能.由于网络安全审计系统需要处理大量的日志信息,笔者针对现有审计系统的不足,提出在安全审计系统中采用信息融合技术.采用信息融合技术的安全审计系统能够提高对日志信息的综合处理能力,准确地分析出系统的安全状况和发展趋势. 相似文献
6.
日志文件是计算机获取电子证据的重要资源.文章基于现有日志取证系统片面取证并且未考虑日志信息的安全性的不足,提出了基于日志关联分析的取证模型,通过事件特征关联、事件时间序列关联和事件空间序列关联各网络安全设备和应用程序的日志信息,把各种日志信息进行综合关联分析,使得到的取证结果更可靠、公正和客观. 相似文献
7.
范忠勇 《计算机光盘软件与应用》2012,(2):55-56
保护日志免遭攻击对于入侵检测和取证具有重要的意义。本文分析了现有日志保护技术的局限性,提出了基于可信计算的安全日志系统。该系统利用嵌入式安全模块ESM(EmbeddedSecurityModule)保护日志,使得在系统遭到成功入侵的情况下,仍然可以防止入侵者修改、删除、甚至查看日志。 相似文献
8.
网络安全审计是确保网络安全的重要防护方法,而信息融合是一种有效的信息处理和分析技术。文中介绍了信息融合的概念和功能模型,以及安全审计系统的组成和功能。由于网络安全审计系统需要处理大量的日志信息,笔者针对现有审计系统的不足,提出在安全审计系统中采用信息融合技术。采用信息融合技术的安全审计系统能够提高对日志信息的综合处理能力,准确地分析出系统的安全状况和发展趋势。 相似文献
9.
日志对于系统的安全来说非常重要,它记录了系统每天发生的各种各样的事情.用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。日志主要的功能是审计和监测。它还可以实时地监测系统状态.监测和追踪侵入者。本文从操作系统和网络两方面对日志分析在计算机取证中的应用作简单阐述.意在抛砖引玉使大家能重视日志分析的作用。 相似文献
10.
日志文件是计算机取证的重要依据.分析现有日志取证技术的不足,提出基于日志关联分析的计算机取证模型,通过对犯罪入侵事件特征和序列的关联分析,提取犯罪入侵证据. 相似文献
11.
12.
13.
14.
数据库安全审计对于保障数据库安全是至关重要的.设计实现一个Informix数据库安全审计系统,通过对Informix数据库审计日志文件格式的分析,能够对数据库的操作按照用户会话过程进行还原,同时设计多级的安全规则对相应的数据库操作给出不同级别的警告.在系统架构上,采用分离的采集器和分析器结构,能针对多个日志数据源进行同时处理,日志分析结果采用XML格式进行存储,具有很好的通用性和可扩展性.实验测试结果表明,系统能很好地完成Informix数据库操作的实时审计. 相似文献
15.
近十年来,高级持续性威胁(APT,advanced persistent threat)越来越引起人们的关注。为了防御和检测APT攻击,学者提出了基于系统审计日志的入侵取证方案。系统审计日志可以详细记录主机上的系统调用过程,因此非常适用于入侵取证工作。然而,系统审计日志也有着致命的弊端:日志庞大冗余。再加上APT攻击往往长期潜伏、无孔不入,企业不得不为每台联网主机长期保存日志,因此导致巨大的存储计算成本。为了解决这一问题,本文提出一种模仿二进制动态污点分析的日志压缩方案T-Tracker。T-Tracker首先检测日志内部与外部数据发生交互的系统调用,生成初始污点集合,然后追踪污点在主机内的扩散过程,这个过程中只有污点扩散路径上的系统调用能被保留下来,其余均不保留,从而达到日志压缩的目的。本研究的测试表明,该方案可以达到80%的压缩效果,即企业将能够存储相当于原来数量五倍的日志数据。同时,T-Tracker完整保留了受到外部数据影响的日志记录,因此对于入侵取证而言,可以等价地替换原始日志,而不会丢失攻击痕迹。 相似文献
16.
17.
网络取证系统及工具分析 总被引:2,自引:0,他引:2
随着网络技术的发展,计算机网络犯罪总量持续上升,计算机取证工作显得越来越重要。计算机取证分为事后取证和实时取证。早期的实时取证所利用的网络安全工具在取证学角度都存在一定的局限性,它们所产生的数据不能成为法律意义上的证据。由此,网络取证系统应运而生,它对网络入侵事件、网络犯罪活动进行证据获取、保存、分析和还原,弥补了传统安全工具在实时取证中的不足。文中对网络取证系统进行了详细分析,并对目前的一些网络取证工具进行了比较。 相似文献
18.
安全审计愈来愈受关注,但是大多数分布式安全审计系统仍不成熟.首先阐述了分布式安全审计的概念.然后介绍了一个基于数据挖掘技术的分布式分层的安全审计系统的功能及体系结构设计,并详细阐述了XML日志格式、多模式串匹配、模糊聚类和关联安全规则等系统设计实现中采用的一些重要技术.提高了检测效率和发现未知攻击的能力,增强了系统的安全性,可以有效的对整个系统进行安全级别的评估. 相似文献
19.
日志对于系统的日常运维、审计及入侵检测等具有重要作用,如何对日志进行有效的管理和分析是日志系统的重要课题.当前,对日志进行远程集中化管理和分析是普遍认同的有效手段.完整的日志系统包括日志源、日志服务器、日志存储和日志分析四个环节,其中日志服务器具有核心地位.首先介绍了常见的日志服务器系统、客户端软件及前端分析系统,详细说明了功能特性.最后分析了日志系统的部署架构和基本处理流程. 相似文献
20.
基于日志审计与性能修正算法的网络安全态势评估模型 总被引:27,自引:0,他引:27
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方浇法更准确地反映了网络的安全态势和发展趋势. 相似文献