期刊文献+
共找到132篇文章
< 1 2 7 >
每页显示 20 50 100
ORACLEREDO LOG文件分析及C语言描述 被引量:3
1
作者 李伟明 《小型微型计算机系统》 CSCD 北大核心 2003年第7期1243-1246,共4页
Oracle数据库系统通过 REDO L OG技术来管理数据操作和事务 ,如何分析跟踪 REDO L OG文件 ,实现对数据库操作的监控 ,在数据库审计、数据库复制和数据库安全等方面具有重要的实用价值 .本文对 ORACL E REDO L OG文件进行了详尽的分析 ,... Oracle数据库系统通过 REDO L OG技术来管理数据操作和事务 ,如何分析跟踪 REDO L OG文件 ,实现对数据库操作的监控 ,在数据库审计、数据库复制和数据库安全等方面具有重要的实用价值 .本文对 ORACL E REDO L OG文件进行了详尽的分析 ,给出了 REDO L OG文件头、文件体块结构和文件数据结构的 C语言描述 ,以及 REDO L OG事务控制机制的分析 。 展开更多
关键词 REDO log 数据库 审计 复制
在线阅读 下载PDF
Syslog在企业网络管理中的应用 被引量:2
2
作者 温炜 郭玲 《宁夏电力》 2009年第5期42-45,共4页
Syslog常被称为系统日志或系统记录,可以用来管理计算机系统和进行安全审计,在不同的操作系统(Unix/Linux)的服务器、路由器、交换机等网络设备中,通过Syslog的系统记录,网络管理员可以随时掌握系统的安全状况,同时也为网络安全审计提... Syslog常被称为系统日志或系统记录,可以用来管理计算机系统和进行安全审计,在不同的操作系统(Unix/Linux)的服务器、路由器、交换机等网络设备中,通过Syslog的系统记录,网络管理员可以随时掌握系统的安全状况,同时也为网络安全审计提供事件记录依据。 展开更多
关键词 SYSlog 网络安全 日志配置 网络管理 审计分析
在线阅读 下载PDF
Extending Auditing Models to Correspond with Clients’ Needs in Cloud Environments
3
作者 Rizik M. H. Al-Sayyed Esam Y. Al-Nsour Laith M. Al-Omari 《International Journal of Communications, Network and System Sciences》 2016年第9期347-360,共15页
The user control over the life cycle of data is of an extreme importance in clouds in order to determine whether the service provider adheres to the client’s pre-specified needs in the contract between them or n... The user control over the life cycle of data is of an extreme importance in clouds in order to determine whether the service provider adheres to the client’s pre-specified needs in the contract between them or not, significant clients concerns raise on some aspects like social, location and the laws to which the data are subject to. The problem is even magnified more with the lack of transparency by Cloud Service Providers (CSPs). Auditing and compliance enforcement introduce different set of challenges in cloud computing that are not yet resolved. In this paper, a conducted questionnaire showed that the data owners have real concerns about not just the secrecy and integrity of their data in cloud environment, but also for spatial, temporal, and legal issues related to their data especially for sensitive or personal data. The questionnaire results show the importance for the data owners to address mainly three major issues: Their ability to continue the work, the secrecy and integrity of their data, and the spatial, legal, temporal constraints related to their data. Although a good volume of work was dedicated for auditing in the literature, only little work was dedicated to the fulfillment of the contractual obligations of the CSPs. The paper contributes to knowledge by proposing an extension to the auditing models to include the fulfillment of contractual obligations aspects beside the important aspects of secrecy and integrity of client’s data. 展开更多
关键词 auditING Public Audibility Dynamic Data auditing Spatial Control Temporal Control logging Data Contractual Obligations
在线阅读 下载PDF
智能溯源分析与入侵检测:洞察、挑战与展望 被引量:1
4
作者 李振源 韦洋洋 +1 位作者 王征凯 纪守领 《计算机学报》 北大核心 2025年第10期2406-2429,共24页
“构建系统行为全局透明可观测性,并通过全局行为关联分析检测攻击”的研究思路在网络空间攻击检测和威胁分析领域受到学术界和产业界的广泛关注和认可。研究者提出利用统一的数据模型对系统行为进行建模,并在此基础上进行攻击检测的方... “构建系统行为全局透明可观测性,并通过全局行为关联分析检测攻击”的研究思路在网络空间攻击检测和威胁分析领域受到学术界和产业界的广泛关注和认可。研究者提出利用统一的数据模型对系统行为进行建模,并在此基础上进行攻击检测的方案。方案基于数据流和控制流分析,将系统中的实体和行为抽象为节点和边,并构建成图的形式。由于该图的构造与分析过程类似于数据分析领域的溯源分析(Provenance Analysis),因此被称为溯源图。近年来,基于溯源图分析的检测、分析和取证研究受到全球一流科研机构和大型企业顶尖研发团队的广泛关注。相关成果发表了大量高水平论文。基于这些成果构建的工具与系统在国内外信息技术与网络安全公司得到广泛应用。随着人工智能领域的快速发展,时间序列分析、图表示学习、学习索引、深度图搜索等机器学习技术被大量引入基于溯源的入侵检测系统设计。学术界和业界提出了许多新技术方案,从数据压缩、存储、管理到攻击检测、溯源和重建,对基于溯源的入侵检测系统进行了重新思考与重构,为该领域带来了新的机遇。然而,相应的风险和挑战也随之而来。一方面,网络安全是对抗性学科,而机器学习模型的有效性往往依赖于训练数据的完整性和检测数据的纯净性,容易受到模型投毒、数据污染等攻击,导致模型失效。另一方面,机器学习高昂的训练和预测成本,以及较差的结果可解释性,使其在实际部署时面临计算成本和人工处置成本的压力,影响其实用性。围绕上述问题,本文对近年来基于溯源的入侵检测中机器学习技术应用的相关研究进行了广泛调研和内容梳理,对方法准确率、效率、鲁棒性、结果可解释性等影响系统效果的属性进行了系统性比较,总结了研究现状和未解决的挑战,旨在为该领域未来的研究与应用提供理论支持和灵感。 展开更多
关键词 入侵检测 威胁狩猎 审计日志分析 溯源分析 图分析 机器学习
在线阅读 下载PDF
数据安全审计技术研究综述
5
作者 王棫可 董贵山 +1 位作者 白健 陈莉 《信息安全与通信保密》 2025年第5期22-36,共15页
随着数据要素战略的推进,数据安全审计作为防范数据泄露,保障合规流通的手段之一,在金融、医疗、零售、制造和教育等领域的重要性日益凸显。首先,分析了数据流转全生命周期各阶段的安全风险及审计关注点;其次,提出了围绕数据流转全生命... 随着数据要素战略的推进,数据安全审计作为防范数据泄露,保障合规流通的手段之一,在金融、医疗、零售、制造和教育等领域的重要性日益凸显。首先,分析了数据流转全生命周期各阶段的安全风险及审计关注点;其次,提出了围绕数据流转全生命周期的数据安全审计框架;最后,聚焦于数据访问与操作行为的审计,系统梳理了日志分析和流量监测技术,包括多种日志解析和挖掘方法、流量监测的原理,旨在为数据安全审计技术的发展和应用提供参考。 展开更多
关键词 数据全生命周期 安全审计 日志解析 流量监测
在线阅读 下载PDF
播控系统安全审计设备日志实时分析机制设计
6
作者 李杨 刘志伟 《电视技术》 2025年第11期11-13,共3页
随着广播电视播控系统的网络化、智能化水平不断提升,其面临的网络安全风险日益严峻。传统安全审计设备在处理多源异构日志数据和应对突发安全事件方面存在响应滞后、分析能力不足等问题,难以满足行业对实时安全态势感知的需求。基于广... 随着广播电视播控系统的网络化、智能化水平不断提升,其面临的网络安全风险日益严峻。传统安全审计设备在处理多源异构日志数据和应对突发安全事件方面存在响应滞后、分析能力不足等问题,难以满足行业对实时安全态势感知的需求。基于广播电视行业的业务特点,设计一种面向广播电视播控系统的日志实时分析机制。该机制包括多源日志特征提取、异构数据标准化、流式处理架构构建与高可用系统部署。系统采用分布式流式计算框架,结合内存计算优化日志处理效率,提升安全审计的实时性与准确性。通过智能负载均衡和容错设计,实现系统的稳定运行与风险快速响应,以期为广电行业提供网络安全技术参考。 展开更多
关键词 播控系统 安全审计 日志分析
在线阅读 下载PDF
终端日志数据在内部网络行为审计中的应用效果分析
7
作者 王君 《计算机应用文摘》 2025年第19期207-209,共3页
针对终端日志数据在内部网络行为审计中的应用价值,文章通过构建基于终端日志的审计框架,分析其在异常行为检测、安全事件溯源、合规性验证等场景中的实际效果。实验结果表明,该方案的审计覆盖率提升至98.7%,异常行为识别准确率达92.4%... 针对终端日志数据在内部网络行为审计中的应用价值,文章通过构建基于终端日志的审计框架,分析其在异常行为检测、安全事件溯源、合规性验证等场景中的实际效果。实验结果表明,该方案的审计覆盖率提升至98.7%,异常行为识别准确率达92.4%,事件响应时间缩短65%,为企业的网络安全防护与运营优化提供了可量化的技术支撑。 展开更多
关键词 终端日志 网络行为审计 异常检测 安全溯源 合规审计
在线阅读 下载PDF
长输油气管网工控安全防护:策略、实践与展望
8
作者 孔令武 刘雄源 +3 位作者 刘琰祥 黎唐宇 吴金宝 刘尧昌 《自动化博览》 2025年第1期60-63,共4页
作为国家能源输送的关键基础设施,长输油气管网的安全稳定运行对国家能源安全、经济发展和社会稳定具有至关重要的影响。在数字化转型的背景下,工控系统面临的安全挑战日益严峻。本文针对长输油气管网的安全现状与风险进行了深入分析,... 作为国家能源输送的关键基础设施,长输油气管网的安全稳定运行对国家能源安全、经济发展和社会稳定具有至关重要的影响。在数字化转型的背景下,工控系统面临的安全挑战日益严峻。本文针对长输油气管网的安全现状与风险进行了深入分析,并提出了防护实践举措,涉及网络边界、安全审计、主机安全、业务安全、运维安全、集中管理和态势感知等多个方面。实际案例应用验证结果表明,该方案显著提升了管网的安全性和稳定性,同时降低了安全运营成本。未来,持续创新和加强合作,融合新技术以应对新威胁,将是推动能源行业安全发展的关键。 展开更多
关键词 工控安全 网络边界隔离 日志监测审计 主机安全加固 安全管理中心
在线阅读 下载PDF
电力资金集中支付系统操作日志完整性对安全审计的影响研究
9
作者 李洋 《信息与电脑》 2025年第21期105-107,共3页
文章研究电力资金集中支付系统中操作日志完整性对安全审计的影响,分析系统模块差异对二者关系的调节作用。通过理论分析构建关联框架并提出假设,利用样本数据开展实证分析,包括描述性统计、回归分析及稳健性检验。结果表明,操作日志完... 文章研究电力资金集中支付系统中操作日志完整性对安全审计的影响,分析系统模块差异对二者关系的调节作用。通过理论分析构建关联框架并提出假设,利用样本数据开展实证分析,包括描述性统计、回归分析及稳健性检验。结果表明,操作日志完整性对安全审计效果具有显著正向影响,且在不同系统模块下该影响存在差异。为提升系统安全审计水平,需强化操作日志完整性管理,同时兼顾系统模块差异。 展开更多
关键词 操作日志完整性 安全审计 电力资金集中支付系统 系统模块差异 实证分析
在线阅读 下载PDF
云计算安全审计技术研究综述 被引量:17
10
作者 王文娟 杜学绘 +1 位作者 王娜 单棣斌 《计算机科学》 CSCD 北大核心 2017年第7期16-20,30,共6页
目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安... 目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安全审计面临的主要挑战,提出云环境下的安全审计参考框架,从用户维、业务维、数据维、设施维等4个维度上对云环境进行全方位的"体检"。然后针对不同维度,围绕日志审计、存储审计、配置审计3个方面的研究进行了评述,以期为我国未来云计算安全审计的发展研究提供有益的参考。 展开更多
关键词 云计算 安全审计 日志审计 存储审计 配置审计
在线阅读 下载PDF
基于改进Apriori算法的审计日志关联规则挖掘 被引量:49
11
作者 徐开勇 龚雪容 成茂才 《计算机应用》 CSCD 北大核心 2016年第7期1847-1851,共5页
针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安... 针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安全性。在传统Apriori算法的基础上提出一种改进的E-Apriori算法,该算法可以缩小待扫描事务集合的范围,降低算法的时间复杂度,提高运行效率。实验结果表明基于关联规则挖掘的审计系统对攻击类型的识别能力提升在10%以上,改进的E-Apriori算法相比经典Apriori算法和FP-GROWTH算法在性能上得到了提高,特别是在大型稀疏数据集中最高达到51%。 展开更多
关键词 安全审计系统 审计日志 数据挖掘 关联规则挖掘 APRIORI算法
在线阅读 下载PDF
面向真实云存储环境的数据持有性证明系统 被引量:6
12
作者 肖达 杨绿茵 +1 位作者 孙斌 郑世慧 《软件学报》 EI CSCD 北大核心 2016年第9期2400-2413,共14页
对数据动态更新和第三方审计的支持的实现方式是影响现有数据持有性证明(provable data possession,简称PDP)方案实用性的重要因素.提出面向真实云存储环境的安全、高效的PDP系统IDPA-MF-PDP.通过基于云存储数据更新模式的多文件持有性... 对数据动态更新和第三方审计的支持的实现方式是影响现有数据持有性证明(provable data possession,简称PDP)方案实用性的重要因素.提出面向真实云存储环境的安全、高效的PDP系统IDPA-MF-PDP.通过基于云存储数据更新模式的多文件持有性证明算法MF-PDP,显著减少审计多个文件的开销.通过隐式第三方审计架构和显篡改审计日志,最大限度地减少了对用户在线的需求.用户、云服务器和隐式审计者的三方交互协议,将MF-PDP和隐式第三方审计架构结合.理论分析和实验结果表明:IDPA-MF-PDP具有与单文件PDP方案等同的安全性,且审计日志提供了可信的审计结果历史记录;IDPA-MF-PDP将持有性审计的计算和通信开销由与文件数线性相关减少到接近常数. 展开更多
关键词 数据持有性检查 第三方审计 显篡改审计日志 存储安全 同态认证元
在线阅读 下载PDF
多评估时间段的网络安全态势感知方法 被引量:10
13
作者 李淳 赵建保 申晓留 《计算机应用》 CSCD 北大核心 2013年第12期3506-3510,共5页
分析比较了已有的安全态势评估方法,提出了一种基于时间维的网络安全态势评估方法,重点论述网络安全态势短期评估与长期评估使用不同方法的必要性。其中短期评估以防火墙、入侵检测等安全设备产生的告警信息作为数据基础,依据告警确定... 分析比较了已有的安全态势评估方法,提出了一种基于时间维的网络安全态势评估方法,重点论述网络安全态势短期评估与长期评估使用不同方法的必要性。其中短期评估以防火墙、入侵检测等安全设备产生的告警信息作为数据基础,依据告警确定目的主机的状态得分进而得到整体短期安全态势;长期评估指标体系将短期评估结果纳入其中,综合静态指标数据,以熵值法确定指标权重。此评估方法将网络安全态势短中长期评估细分,弥补了态势评估在时间段划分方面的缺失。 展开更多
关键词 网络安全态势 主机评估 动态修正 日志审计 熵值法
在线阅读 下载PDF
结合信息熵的多Agent网络安全审计模型 被引量:5
14
作者 吕桃霞 刘培玉 郭鸿雁 《济南大学学报(自然科学版)》 CAS 北大核心 2011年第1期15-18,共4页
针对目前网络安全审计中存在网络日志数据分析的智能性不高及安全审计模型采用的集中式结构负担重等缺点,设计一种新的多Agent网络安全审计模型,并在该模型中引入一种改进的基于信息熵的攻击检测算法。在实际运行环境中,通过对DDoS等攻... 针对目前网络安全审计中存在网络日志数据分析的智能性不高及安全审计模型采用的集中式结构负担重等缺点,设计一种新的多Agent网络安全审计模型,并在该模型中引入一种改进的基于信息熵的攻击检测算法。在实际运行环境中,通过对DDoS等攻击行为进行模拟和成功检测,证明该改进模型能够有效审计部分网络入侵,提高安全审计效率和日志数据分析的智能性。 展开更多
关键词 信息熵 AGENT技术 安全审计 日志分析
在线阅读 下载PDF
集团企业ERP的风险分析与控制——论计算机日志连续审计模型 被引量:9
15
作者 李自洁 李若山 《研究与发展管理》 CSSCI 北大核心 2007年第6期72-77,84,共7页
结合连续审计和ERP流程日志管理,探讨集团企业ERP流程下如何进行有效控制的新流程,即集团企业ERP流程日志管理连续审计系统的研究与分析.
关键词 ERP流程 连续审计 日志管理
在线阅读 下载PDF
基于集群的多源日志综合审计系统 被引量:6
16
作者 刘必雄 杨泽明 +1 位作者 吴焕 许榕生 《计算机应用》 CSCD 北大核心 2008年第2期541-544,共4页
随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,... 随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,以及各个组成模块的功能,并给出一个综合负载统计的动态负载均衡策略。最后,用排队论的方法来分析集群系统的性能。 展开更多
关键词 日志审计 集群 负载均衡 排队论
在线阅读 下载PDF
一种基于局域网络监控日志的安全审计系统 被引量:14
17
作者 王新昌 杨艳 刘育楠 《计算机应用》 CSCD 北大核心 2007年第2期292-294,298,共4页
针对局域网络监控系统的在安全方面的不足,设计并实现了一种基于局域网络监控日志的安全审计系统。系统通过对局域网络监控多种日志信息进行采集和分析,监视和记录局域网络的运行状况,检测局域网络中存在的不安全因素。应用结果表明,系... 针对局域网络监控系统的在安全方面的不足,设计并实现了一种基于局域网络监控日志的安全审计系统。系统通过对局域网络监控多种日志信息进行采集和分析,监视和记录局域网络的运行状况,检测局域网络中存在的不安全因素。应用结果表明,系统既实现了局域网络的安全审计功能,又为局域网络采取进一步的安全措施提供了依据,并且具有较好的可移植性。 展开更多
关键词 局域网络监控 日志 安全审计
在线阅读 下载PDF
一种查看Linux系统审计日志的图形工具 被引量:2
18
作者 宋金玉 张毓森 梁小虎 《计算机工程》 CAS CSCD 北大核心 2005年第10期222-224,共3页
Linux系统提供了详细的系统审计日志。基于MySQL数据库和Kylix图形开发工具,开发了一个快速查询Linux系统审计日志的图形化工具,并可对查询的日志信息进行统计分析,提高了系统审计日志的实用性。
关键词 LINUX 系统审计日志 查看工具
在线阅读 下载PDF
入侵检测中对系统日志审计信息进行数据挖掘的研究 被引量:22
19
作者 蒋嶷川 田盛丰 《计算机工程》 CAS CSCD 北大核心 2002年第1期159-161,共3页
入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则... 入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则。但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取。研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属性对日志审计信息进行特征提取。 展开更多
关键词 入侵检测系统 系统日志 审计信息 数据挖掘 计算机网络
在线阅读 下载PDF
基于日志审计与性能修正算法的网络安全态势评估模型 被引量:97
20
作者 韦勇 连一峰 《计算机学报》 EI CSCD 北大核心 2009年第4期763-772,共10页
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用... 文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方法更准确地反映了网络的安全态势和发展趋势. 展开更多
关键词 安全态势评估 日志审计 性能修正 安全态势曲线图 预测
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部