首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
系统安全中Linux日志的实用研究   总被引:1,自引:0,他引:1  
刘丹  赖锋 《世界电信》2003,16(5):44-46
日志对于系统安全极为重要。日志是系统运行的历史记录,通过它可以方便地查找由系统错误或受到的入侵,在Linux系统安全的实际应用中,首先要对日志配置文件进行合理设置,并建立起日志服务器.确保日志文件的安全。在可靠的日志基础上,使用Swatch等日志工具过滤出有用的日志信息,并及时进行处理分析.加强对系统的安全保护。  相似文献   

2.
网络在运行过程中,有时会出现一些异常事件,这些异常事件对网络具有一定的危害性,严重的可能会导致网络故障.现代网络运维工作中普遍使用Syslog日志记录网络设备上发生的各种事件,然而许多网络运维部门仅仅用Syslog日志分析故障,对日志中所反映的网络异常情况往往重视不够.为了改变被动等待故障的工作方式,网络部门需要全面了解网络的运行情况,找出可能导致网络故障的因素,使得运维工作由被动变为主动.Syslog日志分析是主动运维工作中的一项重要内容.由于大型网络中Syslog日志数量非常庞大,依靠人的分析方法几乎不可行,而且由于日志消息格式的随意性,也使得传统的基于规则的计算机分析方法通用性较差.本文通过对异常事件的特征进行研究,结合实际网络中的Syslog日志数据,对如何找出网络中的异常事件和异常设备进行总结.  相似文献   

3.
在十六大和两会期间,省公安厅等网络安全监察部门要求我们做好用户上网的记录工作。我们根据自己的实际情况,利用Cisco提供的防火墙日志服务器(PIX Firewall Syslog Server,PFSS),安装了一套简便实用的用户上网记录系统。  相似文献   

4.
针对目前Linux上复杂应用系统远程调试追踪困难的问题,提出了一种在Linux内核Syslog的基础上再次开发实现的可靠的调试信息重定向方法。该方法支持细化到进程级别的管理,动态的优先级设置,实时的重定向传输,以及不影响系统性能的良好的表现。同时在Ubuntu 12.04和Intel i7平台架构上对该方法的正确性进行了检测验证。  相似文献   

5.
网络管理人员在检查故障、排除网络错误时,日志一直都是查找“病源”的有利工具。通常,每个网络设备和系统都会在运行中生成日志,通过分析日志,我们可以了解设备运转情况。但是这种方式也有缺点:首先是管理复杂,当服务器数量比较多的时候,登录每台服务器去管理分析日志会十分不便,其次是安全问题,一旦有入侵者登录系统删除设备上的日志或者当设备出现硬件故障时,系统安全管理人可能无法得到任何入侵及服务器运行信息。  相似文献   

6.
Linux系统及其应用的发展离不开Linux的标准化。介绍了《中文Linux服务器系统技术要求》和《中文Linux用户界面规范》两个中文Linux标准草案的主要内容.并对这两个标准草案中存在争议的一些问题进行了说明。  相似文献   

7.
在大中型企业中,Linux服务器得到了广泛的应用,服务器数量随着应用扩展越来越多,给运维监测带来了巨大挑战。为了解决服务器运维监测问题,提高运维效率与系统的可用性,方便运维人员掌握服务器运行状态,设计并实现了Linux服务器运行数据监测系统,包括系统架构和系统功能。服务器运行数据监测系统能够对Linux服务器数据进行准确监测,设计并实现了通过Android移动应用程序来可视化展示监测数据。该系统运行稳定,且能够满足运维人员的工作需求。  相似文献   

8.
基于Linux的Squid代理系统的研究和实现   总被引:1,自引:0,他引:1  
Squid是Linux平台下流行的高性能应用层代理服务器软件,常用于搭建代理服务器或者网页服务器的前置缓存服务器。文中主要介绍了在Linux系统下使用Squid建立代理服务器,通过缓存、访问控制等机制来实现高效、安全、低成本的代理服务。在此基础上,结合企业具体情况,研究实现了多级架构、双机互备、访问日志分析等功能。最后对代理加速、反向代理在企业的应用实现进行了展望。  相似文献   

9.
安卓是基于Linux内核的移动智能终端操作系统,随着移动互联网的发展,安卓得到了广泛的应用.同时,安卓操作系统的安全性变得越来越重要,然而安全审计策略是整个安全策略的重要组成部分,所以有必要对安卓移动智能终端操作系统的安全审计系统进行评估.文章在深入分析了安卓移动智能终端日志系统以及Linux日志系统的基础上,结合信息安全评估标准,提出了安卓移动智能终端操作系统安全审计的评估方法,并设计评估实例来验证评估方法的可行性.  相似文献   

10.
Linux安全强化方案   总被引:2,自引:0,他引:2  
Linux是多用户、多任务的操作系统,它不仅继承了Unix操作系统功能强大、性能稳定的特点,还在许多方面超越了Unix。由于Linux系统的诸多特性,使其在服务器和个人应用以及企业开发领域中的应用越来越普遍,其系统的安全问题也受到人们的日益关注。论文介绍了Linux系统安全的一些切入点,包括从硬件到软件,从安装[1]前的准备到安装时的选择,到安装后的使用与管理等方面的一些安全原则。  相似文献   

11.
本文先介绍了日志及日志服务器的基本概念,syslog的工作原理,最后介绍了如何利用一台主机搭建基于syslog的日志管理服务器,以实现对于跨操作系统主机以及专用网络设备日志的集中统一管理。  相似文献   

12.
Bishop  M. Cheung  S. Wee  C. 《Spectrum, IEEE》1997,34(8):56-63
As it stands today, the Internet is not secure, so the only option is to understand how attacks occur and how best to protect against them. Ways to detect an intrusion and assess what the intruder did must be well thought out. For the most part, they will rely upon the ability of each system on the Internet to keep a log of events. The logs are invaluable for intrusion detection and analysis, indeed, they are basic to all postattack analysis. Authors of the security policy must determine what to log (keeping in mind how the desired level of logging will affect system performance) and how the logs should be analyzed. The logs should note who has entered the system as well as what they have done. Before a detailed examination is made of security methods, the issues affecting security enforcement are reviewed. The detection of intrusion using manual and automatic methods are discussed as are counterattack and damage assessment  相似文献   

13.
论文论述了基于动态跟踪技术的Unix安全审计系统的设计思想与技术实现。在该审计系统中,通过动态跟踪DTrace在内核中的探测器收集审计信息,使用标准格式生成审计记录,并且利用C/S模式实现了审计记录的安全存储和自动分析。  相似文献   

14.
陈君  张生 《电子科技》2017,30(9):165
现今,不少用户使用QQ、微信、微博帐号登录第三方网站,其中大多数服务器供应商都采用了OAuth 2.0安全协议,但该协议是基于单点登录的,因此存在不少安全隐患。为了进一步提高系统安全性,文中通过测试第三方网站帐号登录、登出的HTTP流量状况,模拟了网站被攻击过程,从中提取日志并分析结果,对基于OAuth 2.0安全协议的资源提供方和第三方网站的安全性进行了评估。文中针对不同的问题提出了相应的对策。  相似文献   

15.
随着信息化发展,通过采集设备日志定位已发生安全事件的安全防御模式已经很难适应当前信息化发展水平。采用基线理论设计的信息安全监管平台通过综合管控措施,实现信息安全主动防御,能有效提高政府及企事业单位信息安全监控能力,满足国家、行业层面信息安全合规性要求。文中从需求分析、平台目标、功能模块设计等方面阐述了信息安全监管平台的总体设计,通过对该平台的应用,可以极大限度地提高信息安全的可控性及可管理性。  相似文献   

16.
Attacks on web servers are part of the most serious threats in network security fields. Analyzing logs of webattacks is an effective approach for malicious behavior identification. Traditionally, machine learning models basedon labeled data are popular identification methods. Some deep learning models are also recently introduced foranalyzing logs based on web logs classification. However, it is limited to the amount of labeled data in modeltraining. Web logs with labels which mark specific categories of data are difficult to obtain. Consequently, it isnecessary to follow the problem about data generation with a focus on learning similar feature representations fromthe original data and improve the accuracy of classification model. In this paper, a novel framework is proposed,which differs in two important aspects: one is that long short-term memory (LSTM) is incorporated into generative adversarial networks (GANs) to generate the logs of web attack. The other is that a data augment model is proposedby adding logs of web attack generated by GANs to the original dataset and improved the performance of theclassification model. The results experimentally demonstrate the effectiveness of the proposed method. It improvedthe classification accuracy from 89.04% to 95.04%.  相似文献   

17.
论文分析了传统日志审计中的不足,介绍了一种采用前向安全数字签名思想的日志审计方法,该方法能够有效阻止对历史日志的各种非法篡改,而且灵活易于实现,各种签名算法(如RSA、DSA、ECC)都能方便地应用于其中,同时进行了模拟测试和安全性分析。  相似文献   

18.

Security devices produce huge number of logs which are far beyond the processing speed of human beings. This paper introduces an unsupervised approach to detecting anomalous behavior in large scale security logs. We propose a novel feature extracting mechanism and could precisely characterize the features of malicious behaviors. We design a LSTM-based anomaly detection approach and could successfully identify attacks on two widely-used datasets. Our approach outperforms three popular anomaly detection algorithms, one-class SVM, GMM and Principal Components Analysis, in terms of accuracy and efficiency.

  相似文献   

19.
方国强 《通信技术》2020,(4):963-969
审计系统通过对客户网络设备、安全设备、主机和应用系统日志等数据进行全面的标准化处理,及时发现各种安全威胁、异常行为事件,为管理人员提供全局视角,确保客户业务的不间断运营安全;通过基于国际标准化的关联分析引擎,为客户提供全维度、跨设备、细粒度的关联分析,透过事件的表象真实还原事件背后的信息,为客户提供真正可信赖的事件追责依据和业务运行的深度安全,在整个信息安全防御体系中占有重要的位置。然而,现有的审计系统存在特权账号权限过大问题,其能对审计记录进行修改,降低了审计系统的能效。针对该问题,利用区块链技术的不可篡改性质,提出了一个防篡改审计系统。审计数据被上传至区块链中,利用属性基加密技术对数据进行保护,并实现细粒度访问控制。最后,通过批处理、预处理、哈希链等技术,消除由于使用区块链技术和属性基加密技术而带来的效率问题。  相似文献   

20.
文章针对服务器系统被攻破之后。如何保护服务器系统所记录的日志。为以后系统的恢复提供依据.并且提高系统自身生存能力的难点.提出将日志记录按照一定的格式进行分片.将不同的分片存储在不同的日志服务器上的容侵策略。当需要进行日志还原时,再将日志分片组合成原来的日志。构建了系统的异常发现贝叶斯网络模型。该模型根据用户访问日志服务器所提供的特征信息。可以判断出该次访问是否异常行为和所访问目志类型,从而在海量日志信息中快速定位受攻击的服务器及其日志片段.以最小的系统开销恢复可能已经被破坏掉的某一类日志记录.该方法在一定程度上保证了日志记录服务器中日志记录的准确性和正确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号