首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
陈慧 《计算机科学》2004,31(8):173-175
随着人们对操作系统的安全要求越来越高,建立安全、完备的审计子系统成为操作系统安全领域的一个重要课题。本文提出一个通过在内核安插钩子函数来实现模块化审计系统的方法,用这种方法设计并实现一个基于Linux操作系统的、遵循国家标准Gg17859—1999第四级要求的安全审计子系统。这个审计系统以模块形式连入内核,通过往内核中安插审计钩子来收集审计信息,对内核影响较小,并能适应内核的升级;通过用内核线程代替后台进程将审计记录存入磁盘,实现了审计的完全内核化,增强了系统安全;通过对所有系统调用进行审计,实现了对利用隐蔽存储信道时可能被使用的事件的审计。  相似文献   

2.
李振胜  鞠时光 《计算机应用》2006,26(11):2678-2681
提出了一种基于安全空间数据库管理系统的动态审计策略模型。该模型不仅能够充分表达基于时间和空间的审计策略,还可以根据约束机制对系统用户行为进行实时监控。通过引入复合属性表达式,表达细粒度的审计策略。最后在自主开发的安全空间数据库管理系统Sec_Vista中,内嵌了审计规则触发模块、约束规则触发模块和日志触发模块,实现了本审计策略。  相似文献   

3.
针对无线电信息传输存在的安全性问题,通过对无线通信系统中加密体系结构的深入研究,结合软件通信体系结构安全规范执行措施,对加密体系结构的核心模块加密子系统进行了设计,并详细描述了该子系统内部各结构模块的工作原理和主要功能.设计的加密子系统为用户与无线电之间的传输信道实施加密,达到了安全通信的目的.  相似文献   

4.
指出常见基于单一主机结构的网络信息审计系统的不足,提出了一种具有全局信息共享接口的两级信息流处理的审计系统结构;系统的总框架由区域审计子系统和全局通信认证代理组成;在区域系统内,通过把慢速模块和高速模块分布实现,达到提高系统整体效率和灵活性的目的;简要介绍了全局通信认证代理和区域审计子系统间的交互规程。  相似文献   

5.
提出了基于Linux安全模块(LSM)的安全审计机制.分析了进程任务结构并将安全域指向特定的数据结构,对LSM进行了审计功能的扩展.添加了审计钩子和审计钩子函数,以收集更加全面的审计信息;提供了加载函数和卸载函数,以实现安全审计模块的动态增删;增加了安全预警模块和日志管理模块,提高了审计机制的实时性和审计日志信息的安全性.测试结果表明,所实现的审计机制具有良好的安全性和运行性能,同时对内核影响较小,能自适应内核的升级.  相似文献   

6.
《工矿自动化》2016,(5):85-88
结合综合自动化在煤矿企业的实际应用,对联动控制模式的类型和特点进行了归纳和分类,提出了基于WCF的综合自动化系统联动控制模式,并实现了联动控制接口的规范。该模式将WCF服务寄宿于采集模块中,为平台终端提供联动控制服务,由采集模块实现平台终端和被控制子系统之间交互信息的传递和转换,遵循了原有平台架构,充分利用了采集模块的专职职能。  相似文献   

7.
王渊  马骏 《计算机仿真》2007,24(2):33-36
数据库审计是数据库安全的重要组成部分.它包括了日志记录和日志分析两个部分.然而传统的数据库审计系统往往只是一个简单的日志系统,而并不具备对日志进行分析的能力.即使存在审计分析能力,也往往具有语义不足,不易定义的特点.DBIDAUD模型使用入侵检测方法来实现数据库的审计分析能力,在DBIDAUD模型中存在一个规则库,其中定义了入侵检测知识,审计员通过定制规则库来定制系统的安全策略.模型具有丰富的语义和较高的效率,能够用来实现高安全数据库的审计系统.国产OSCARSEC安全数据库使用DBIDAUD实现了审计中心子系统.满足了国家安全标准四级的要求,在航天内部得到了充分的应用.  相似文献   

8.
以自行开发的基于异构数据源通用ETLA工具为背景,讨论了其审计监控子系统的设计方法和实现.该子系统具有完整的审计安全保护、监控整个数据的ETLA过程和日志分析功能.  相似文献   

9.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证.  相似文献   

10.
视频会议系统中的密码学应用   总被引:1,自引:0,他引:1  
阐叙了现代密码学在视频会议系统研究中的应用技术,设计、实现了视频会议系统中重要的安全保密子系统的部分模块,对视频会议的密码学应用性研究将具有深远意义.  相似文献   

11.
强制数据库访问控制中间件的设计与实现   总被引:1,自引:0,他引:1  
綦科  唐连章 《计算机工程与设计》2007,28(24):5874-5876,5918
高安全级别的数据库访问需要对数据库中的敏感数据进行安全级别标识、实现细粒度访问控制和安全审计.以Bell-LaPadula安全模型作为强制访问控制模型,设计和实现了一种强制访问安全数据库中间件.该中间件实现了敏感数据标识化、强制访问控制特性和安全审计功能等B1级别数据库安全标准的关键特征.介绍了该中间件的总体构成、工作机制,详细阐述了实现过程中的几个关键技术.  相似文献   

12.
严和平  刘兵  汪卫  施伯乐 《计算机学报》2006,29(8):1308-1317
XML文档作为一种网上信息交换方式,其应用越来越广泛.信息发布的安全性给数据库带来新的挑战,目前一些安全策略以法律条文形式颁布,这要求采用有效的手段证实对XML文档的访问与安全策略的一致性.审计能达到这样的目的,但已有的审计方法只能对SQL查询结果进行审计,不能对XML文档查询——XQuery或Xpath进行审计,且蓄意破坏的用户可能通过对查询结果进行推理来访问敏感信息,这就要求对XQuery的审计必然同时具备推理能力.对此,首先提出了可靠而可行的XQuery审计方法、算法及相应查询图模型(QGM);为使审计具备基本的推理能力,针对XML文档的几种典型约束,给出了推理审计方法、算法及相应查询图模型;实验结果表明,给出的XML查询推理审计框架切实可行.  相似文献   

13.
Cloud computing poses many challenges on integrity and privacy of users’ data though it brings an easy, cost-effective and reliable way of data management. Hence, secure and efficient methods are needed to ensure integrity and privacy of data stored at the cloud. Wang et al. proposed a privacy-preserving public auditing protocol in 2010 but it is seriously insecure. Their scheme is vulnerable to attacks from malicious cloud server and outside attackers regarding to storage correctness. So they proposed a scheme in 2011 with an improved security guarantee but it is not efficient. Thus, in this paper, we proposed a scheme which is secure and with better efficiency. It is a public auditing scheme with third party auditor (TPA), who performs data auditing on behalf of user(s). With detail security analysis, our scheme is proved secure in the random oracle model and our performance analysis shows the scheme is efficient.  相似文献   

14.
针对当前数据治理过程中面临的数据标准不统一、数据质量良莠不齐以及数据安全隐私凸显等问题,提出一种基于区块链的数据治理协同方法,将区块链多方协作、安全可信等特性应用到数据标准的构建、数据安全的保障和数据共享过程的控制。本方法首先根据数据治理要求和区块链特征,提炼形成基于区块链的数据治理协同模型,通过构建多方协作的数据标准流程、数据标准构建和更新机制、安全可靠的数据共享和访问控制等,实现区块链数据治理协同方法,从而提升数据标准化工作的效率和安全性。实验及分析结果表明,该方法比传统的数据标准构建方法在标准用语申请时间效率上有明显的提升,特别是在大数据环境下,基于区块链智能合约的方法对时间效率提升更为明显,基于区块链的分布式存储等特性为系统的安全、用户行为追溯和审计提供了有力依据和保障。该方案对于数据治理工作具有良好的应用示范效果,为行业的元数据管理、数据标准的共享和应用提供了借鉴思路。  相似文献   

15.
Building secure systems is difficult for many reasons. This paper deals with two of the main challenges: (i) the lack of security expertise in development teams and (ii) the inadequacy of existing methodologies to support developers who are not security experts. The security standard ISO 14508 Common Criteria (CC) together with secure design techniques such as UMLsec can provide the security expertise, knowledge, and guidelines that are needed. However, security expertise and guidelines are not stated explicitly in the CC. They are rather phrased in security domain terminology and difficult to understand for developers. This means that some general security and secure design expertise are required to fully take advantage of the CC and UMLsec. In addition, there is the problem of tracing security requirements and objectives into solution design, which is needed for proof of requirements fulfilment. This paper describes a security requirements engineering methodology called SecReq. SecReq combines three techniques: the CC, the heuristic requirements editor HeRA, and UMLsec. SecReq makes systematic use of the security engineering knowledge contained in the CC and UMLsec, as well as security-related heuristics in the HeRA tool. The integrated SecReq method supports early detection of security-related issues (HeRA), their systematic refinement guided by the CC, and the ability to trace security requirements into UML design models. A feedback loop helps reusing experience within SecReq and turns the approach into an iterative process for the secure system life-cycle, also in the presence of system evolution.  相似文献   

16.
谢勇  来学嘉  张熙哲 《计算机工程》2008,34(22):177-178
可扩展固件接口(EFI)规范为启动操作系统之前的程序提供了一个标准环境。该文提出一个基于双核EFI的安全框架(DESA),EFI在物理结构和逻辑概念上作为一个独立的安全域,为操作系统提供实时监控、协处理和审计等安全组件服务。实现一个虚拟磁盘安全访问与实时监控的DESA应用实例。实验结果表明,DESA可以提高系统性能和安全性,它以较小的性能代价为系统提供安全服务。  相似文献   

17.
可信路径为用户提供一种途径来鉴别系统,确认所交互的系统没有被篡改,从而防止特洛伊木马之类的恶意代码窃取口令或截取会话。本论针对Unix类操作系统提出了一种可信路径的完整设计,它包括可信登录和可信会话两部分,每一部分又分为控制台界面和图形界面两种情形。本文还从可信路径角度把系统划分为四个状态,并描述了它们之间的转换关系,而安全注意键则是导致状态转换的操作。基于这些转换关系可以更加容易把设计映射到实际的系统。最后,基于FreeBSD操作系统实现了安全注意键以唤醒用户与系统之间的可信路径。通过可信路径,FreeBSD能够为用户提供一个更加安全的操作环境。  相似文献   

18.
应用系统安全审计监测研究与实现   总被引:1,自引:0,他引:1  
至今信息系统审计已进入普及阶段,但应用系统审计对用户行为审计支持不足,无法满足监测审计功能、倒查取证的安全需求。为此文章提出一种适用于多应用、多级互联的应用日志监测方案。该方案以安全审计技术规范为核心,在部署应用系统审计手段的基础上,通过应用日志监测系统实现审计功能监测和日志倒查取证。  相似文献   

19.
基于PDA的高效真随机密钥生成系统   总被引:1,自引:0,他引:1       下载免费PDF全文
肖攸安  周祖德 《计算机工程》2007,33(12):134-136
为满足基于PDA的移动电子商务等应用的需求,针对现有高质量密钥生成方法的速度慢、效率低的问题,提出了一种高效随机密钥生成方法,设计了一个基于PDA的高效密钥生成系统。按照FIPS 140-2标准中的规定对由该系统产生的随机密钥的质量进行了测试和分析。说明该系统能快速产生具有高质量的、满足信息安全系统标准的高强度安全密钥,特别适用于基于PDA的移动电子商务、电子政务等环境,具有很好的实用价值。  相似文献   

20.
电子商务安全   总被引:2,自引:0,他引:2  
信息安全是计算机网络技术发展和应用中的关键问题之一,在基于Internet的电子商务系统中,该矛盾更加突出。综合利用信息安全核心技术,研究实用的电子商务信息安全模型,是电子商务急需解决的问题,本文讨论了电子商务信息安全的基本要求和保证这些基本要求的关键技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号