期刊文献+
共找到131篇文章
< 1 2 7 >
每页显示 20 50 100
ORACLEREDO LOG文件分析及C语言描述 被引量:3
1
作者 李伟明 《小型微型计算机系统》 CSCD 北大核心 2003年第7期1243-1246,共4页
Oracle数据库系统通过 REDO L OG技术来管理数据操作和事务 ,如何分析跟踪 REDO L OG文件 ,实现对数据库操作的监控 ,在数据库审计、数据库复制和数据库安全等方面具有重要的实用价值 .本文对 ORACL E REDO L OG文件进行了详尽的分析 ,... Oracle数据库系统通过 REDO L OG技术来管理数据操作和事务 ,如何分析跟踪 REDO L OG文件 ,实现对数据库操作的监控 ,在数据库审计、数据库复制和数据库安全等方面具有重要的实用价值 .本文对 ORACL E REDO L OG文件进行了详尽的分析 ,给出了 REDO L OG文件头、文件体块结构和文件数据结构的 C语言描述 ,以及 REDO L OG事务控制机制的分析 。 展开更多
关键词 REDO log 数据库 审计 复制
在线阅读 下载PDF
数据安全审计技术研究综述
2
作者 王棫可 董贵山 +1 位作者 白健 陈莉 《信息安全与通信保密》 2025年第5期22-36,共15页
随着数据要素战略的推进,数据安全审计作为防范数据泄露,保障合规流通的手段之一,在金融、医疗、零售、制造和教育等领域的重要性日益凸显。首先,分析了数据流转全生命周期各阶段的安全风险及审计关注点;其次,提出了围绕数据流转全生命... 随着数据要素战略的推进,数据安全审计作为防范数据泄露,保障合规流通的手段之一,在金融、医疗、零售、制造和教育等领域的重要性日益凸显。首先,分析了数据流转全生命周期各阶段的安全风险及审计关注点;其次,提出了围绕数据流转全生命周期的数据安全审计框架;最后,聚焦于数据访问与操作行为的审计,系统梳理了日志分析和流量监测技术,包括多种日志解析和挖掘方法、流量监测的原理,旨在为数据安全审计技术的发展和应用提供参考。 展开更多
关键词 数据全生命周期 安全审计 日志解析 流量监测
在线阅读 下载PDF
智能溯源分析与入侵检测:洞察、挑战与展望
3
作者 李振源 韦洋洋 +1 位作者 王征凯 纪守领 《计算机学报》 北大核心 2025年第10期2406-2429,共24页
“构建系统行为全局透明可观测性,并通过全局行为关联分析检测攻击”的研究思路在网络空间攻击检测和威胁分析领域受到学术界和产业界的广泛关注和认可。研究者提出利用统一的数据模型对系统行为进行建模,并在此基础上进行攻击检测的方... “构建系统行为全局透明可观测性,并通过全局行为关联分析检测攻击”的研究思路在网络空间攻击检测和威胁分析领域受到学术界和产业界的广泛关注和认可。研究者提出利用统一的数据模型对系统行为进行建模,并在此基础上进行攻击检测的方案。方案基于数据流和控制流分析,将系统中的实体和行为抽象为节点和边,并构建成图的形式。由于该图的构造与分析过程类似于数据分析领域的溯源分析(Provenance Analysis),因此被称为溯源图。近年来,基于溯源图分析的检测、分析和取证研究受到全球一流科研机构和大型企业顶尖研发团队的广泛关注。相关成果发表了大量高水平论文。基于这些成果构建的工具与系统在国内外信息技术与网络安全公司得到广泛应用。随着人工智能领域的快速发展,时间序列分析、图表示学习、学习索引、深度图搜索等机器学习技术被大量引入基于溯源的入侵检测系统设计。学术界和业界提出了许多新技术方案,从数据压缩、存储、管理到攻击检测、溯源和重建,对基于溯源的入侵检测系统进行了重新思考与重构,为该领域带来了新的机遇。然而,相应的风险和挑战也随之而来。一方面,网络安全是对抗性学科,而机器学习模型的有效性往往依赖于训练数据的完整性和检测数据的纯净性,容易受到模型投毒、数据污染等攻击,导致模型失效。另一方面,机器学习高昂的训练和预测成本,以及较差的结果可解释性,使其在实际部署时面临计算成本和人工处置成本的压力,影响其实用性。围绕上述问题,本文对近年来基于溯源的入侵检测中机器学习技术应用的相关研究进行了广泛调研和内容梳理,对方法准确率、效率、鲁棒性、结果可解释性等影响系统效果的属性进行了系统性比较,总结了研究现状和未解决的挑战,旨在为该领域未来的研究与应用提供理论支持和灵感。 展开更多
关键词 入侵检测 威胁狩猎 审计日志分析 溯源分析 图分析 机器学习
在线阅读 下载PDF
Syslog在企业网络管理中的应用 被引量:2
4
作者 温炜 郭玲 《宁夏电力》 2009年第5期42-45,共4页
Syslog常被称为系统日志或系统记录,可以用来管理计算机系统和进行安全审计,在不同的操作系统(Unix/Linux)的服务器、路由器、交换机等网络设备中,通过Syslog的系统记录,网络管理员可以随时掌握系统的安全状况,同时也为网络安全审计提... Syslog常被称为系统日志或系统记录,可以用来管理计算机系统和进行安全审计,在不同的操作系统(Unix/Linux)的服务器、路由器、交换机等网络设备中,通过Syslog的系统记录,网络管理员可以随时掌握系统的安全状况,同时也为网络安全审计提供事件记录依据。 展开更多
关键词 SYSlog 网络安全 日志配置 网络管理 审计分析
在线阅读 下载PDF
终端日志数据在内部网络行为审计中的应用效果分析
5
作者 王君 《计算机应用文摘》 2025年第19期207-209,共3页
针对终端日志数据在内部网络行为审计中的应用价值,文章通过构建基于终端日志的审计框架,分析其在异常行为检测、安全事件溯源、合规性验证等场景中的实际效果。实验结果表明,该方案的审计覆盖率提升至98.7%,异常行为识别准确率达92.4%... 针对终端日志数据在内部网络行为审计中的应用价值,文章通过构建基于终端日志的审计框架,分析其在异常行为检测、安全事件溯源、合规性验证等场景中的实际效果。实验结果表明,该方案的审计覆盖率提升至98.7%,异常行为识别准确率达92.4%,事件响应时间缩短65%,为企业的网络安全防护与运营优化提供了可量化的技术支撑。 展开更多
关键词 终端日志 网络行为审计 异常检测 安全溯源 合规审计
在线阅读 下载PDF
长输油气管网工控安全防护:策略、实践与展望
6
作者 孔令武 刘雄源 +3 位作者 刘琰祥 黎唐宇 吴金宝 刘尧昌 《自动化博览》 2025年第1期60-63,共4页
作为国家能源输送的关键基础设施,长输油气管网的安全稳定运行对国家能源安全、经济发展和社会稳定具有至关重要的影响。在数字化转型的背景下,工控系统面临的安全挑战日益严峻。本文针对长输油气管网的安全现状与风险进行了深入分析,... 作为国家能源输送的关键基础设施,长输油气管网的安全稳定运行对国家能源安全、经济发展和社会稳定具有至关重要的影响。在数字化转型的背景下,工控系统面临的安全挑战日益严峻。本文针对长输油气管网的安全现状与风险进行了深入分析,并提出了防护实践举措,涉及网络边界、安全审计、主机安全、业务安全、运维安全、集中管理和态势感知等多个方面。实际案例应用验证结果表明,该方案显著提升了管网的安全性和稳定性,同时降低了安全运营成本。未来,持续创新和加强合作,融合新技术以应对新威胁,将是推动能源行业安全发展的关键。 展开更多
关键词 工控安全 网络边界隔离 日志监测审计 主机安全加固 安全管理中心
在线阅读 下载PDF
电力资金集中支付系统操作日志完整性对安全审计的影响研究
7
作者 李洋 《信息与电脑》 2025年第21期105-107,共3页
文章研究电力资金集中支付系统中操作日志完整性对安全审计的影响,分析系统模块差异对二者关系的调节作用。通过理论分析构建关联框架并提出假设,利用样本数据开展实证分析,包括描述性统计、回归分析及稳健性检验。结果表明,操作日志完... 文章研究电力资金集中支付系统中操作日志完整性对安全审计的影响,分析系统模块差异对二者关系的调节作用。通过理论分析构建关联框架并提出假设,利用样本数据开展实证分析,包括描述性统计、回归分析及稳健性检验。结果表明,操作日志完整性对安全审计效果具有显著正向影响,且在不同系统模块下该影响存在差异。为提升系统安全审计水平,需强化操作日志完整性管理,同时兼顾系统模块差异。 展开更多
关键词 操作日志完整性 安全审计 电力资金集中支付系统 系统模块差异 实证分析
在线阅读 下载PDF
Extending Auditing Models to Correspond with Clients’ Needs in Cloud Environments
8
作者 Rizik M. H. Al-Sayyed Esam Y. Al-Nsour Laith M. Al-Omari 《International Journal of Communications, Network and System Sciences》 2016年第9期347-360,共15页
The user control over the life cycle of data is of an extreme importance in clouds in order to determine whether the service provider adheres to the client’s pre-specified needs in the contract between them or n... The user control over the life cycle of data is of an extreme importance in clouds in order to determine whether the service provider adheres to the client’s pre-specified needs in the contract between them or not, significant clients concerns raise on some aspects like social, location and the laws to which the data are subject to. The problem is even magnified more with the lack of transparency by Cloud Service Providers (CSPs). Auditing and compliance enforcement introduce different set of challenges in cloud computing that are not yet resolved. In this paper, a conducted questionnaire showed that the data owners have real concerns about not just the secrecy and integrity of their data in cloud environment, but also for spatial, temporal, and legal issues related to their data especially for sensitive or personal data. The questionnaire results show the importance for the data owners to address mainly three major issues: Their ability to continue the work, the secrecy and integrity of their data, and the spatial, legal, temporal constraints related to their data. Although a good volume of work was dedicated for auditing in the literature, only little work was dedicated to the fulfillment of the contractual obligations of the CSPs. The paper contributes to knowledge by proposing an extension to the auditing models to include the fulfillment of contractual obligations aspects beside the important aspects of secrecy and integrity of client’s data. 展开更多
关键词 auditING Public Audibility Dynamic Data auditing Spatial Control Temporal Control logging Data Contractual Obligations
在线阅读 下载PDF
网络安全态势感知模型的研究进展 被引量:7
9
作者 方翔 《电子科技》 2024年第6期98-102,共5页
针对当前数量形式均不断增多的网络攻击,不同种类名称的网络安全态势感知模型受到学术界的广泛关注研究。在信息技术迅速普及的背景下,硬件系统、软件漏洞日常应用操作的安全漏洞,导致网络攻击的方式手段不断增多,而单一类型的网络安全... 针对当前数量形式均不断增多的网络攻击,不同种类名称的网络安全态势感知模型受到学术界的广泛关注研究。在信息技术迅速普及的背景下,硬件系统、软件漏洞日常应用操作的安全漏洞,导致网络攻击的方式手段不断增多,而单一类型的网络安全监控分析工具已难以适用于当前网络技术的发展。文中通过梳理网络安全态势感知技术的研究历史现状,总结分析了态势感知模型的技术理论发展及其工程应用,并且讨论了相关技术方案中存在的缺陷与不足,展望了网络安全态势感知模型未来的研究方向。 展开更多
关键词 网络安全 信息安全 态势感知 恶意软件 防火墙 入侵检测 流量分析 日志审计
在线阅读 下载PDF
无线发射台站智慧运维支撑管理系统审计日志模块的设计与实现 被引量:2
10
作者 李敏盛 顾家玉 黄慧慧 《电视技术》 2024年第1期4-7,共4页
阐述应用于广播电视无线发射台站智慧运维支撑管理系统审计日志模块的总体设计思路和实现要点。该模块通过对系统操作和事件进行全面收集、存储、分析和告警通知,旨在提高广播电视的安全播出和网络安全水平。
关键词 无线发射台站 智慧运维 审计日志 安全播出 网络安全
在线阅读 下载PDF
基于可信隐式第三方的机载软件审计方法
11
作者 岳猛 朱世博 +1 位作者 洪雪婷 段冰艳 《计算机科学》 CSCD 北大核心 2024年第S01期1030-1035,共6页
分布式云存储技术为数量日益庞大的机载软件提供了新的分发与存储方式,这意味着航空公司失去了对软件的直接控制,因此机载软件安全成为了航空公司十分关注的问题。为了提高云存储环境下机载软件的安全性,提出了一种基于可信隐式第三方(T... 分布式云存储技术为数量日益庞大的机载软件提供了新的分发与存储方式,这意味着航空公司失去了对软件的直接控制,因此机载软件安全成为了航空公司十分关注的问题。为了提高云存储环境下机载软件的安全性,提出了一种基于可信隐式第三方(Trusted Implicit Third Party,TITP)的机载软件审计方法对云上机载软件进行监控与管理,以确保机载软件的完整性。此外,由部署在云端的可信硬件代替用户进行审计工作,解决了可公开验证审计机制中第三方审计者不完全可信的问题,并以日志的方式记录审计结果以供用户查询。运用可信硬件进行完整性验证不仅降低了用户计算成本,而且缩短了用户在线时间。与其他可信隐式第三方审计方法进行实验对比,所提方法在审计计算过程中节省了10%的时间消耗。 展开更多
关键词 机载软件 云存储 可信隐式第三方 审计方法 日志
在线阅读 下载PDF
云计算安全审计技术研究综述 被引量:17
12
作者 王文娟 杜学绘 +1 位作者 王娜 单棣斌 《计算机科学》 CSCD 北大核心 2017年第7期16-20,30,共6页
目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安... 目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安全审计面临的主要挑战,提出云环境下的安全审计参考框架,从用户维、业务维、数据维、设施维等4个维度上对云环境进行全方位的"体检"。然后针对不同维度,围绕日志审计、存储审计、配置审计3个方面的研究进行了评述,以期为我国未来云计算安全审计的发展研究提供有益的参考。 展开更多
关键词 云计算 安全审计 日志审计 存储审计 配置审计
在线阅读 下载PDF
基于日志审计与性能修正算法的网络安全态势评估模型 被引量:97
13
作者 韦勇 连一峰 《计算机学报》 EI CSCD 北大核心 2009年第4期763-772,共10页
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用... 文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方法更准确地反映了网络的安全态势和发展趋势. 展开更多
关键词 安全态势评估 日志审计 性能修正 安全态势曲线图 预测
在线阅读 下载PDF
基于多源信息融合的冲击地压态势评估方法 被引量:9
14
作者 贾瑞生 闫相宏 +3 位作者 孙红梅 樊建聪 杨惠斌 吴春芳 《采矿与安全工程学报》 EI 北大核心 2014年第2期187-195,共9页
冲击地压态势评估是煤矿安全监测预警领域的热点及难题之一。本文以微震、电磁辐射及声发射等实时监测数据为基础,将态势评估理论引入冲击地压预测领域,建立了基于监测系统日志审计与实时修正算法相结合的冲击态势评估模型,通过改进D-S... 冲击地压态势评估是煤矿安全监测预警领域的热点及难题之一。本文以微震、电磁辐射及声发射等实时监测数据为基础,将态势评估理论引入冲击地压预测领域,建立了基于监测系统日志审计与实时修正算法相结合的冲击态势评估模型,通过改进D-S证据理论提出一种冲击地压态势量化方法。利用该方法计算得到连续时段的冲击地压态势值后,分别基于一阶灰色模型GM(1,1)及ARMA模型对冲击地压态势值进行预测并对比分析。实例结果及相关分析表明,所提冲击地压态势预测方法合理有效,能动态地反映冲击地压的发展趋势。 展开更多
关键词 冲击地压 信息融合 态势评估 D—S证据理论 日志审计
原文传递
基于集群的多源日志综合审计系统 被引量:6
15
作者 刘必雄 杨泽明 +1 位作者 吴焕 许榕生 《计算机应用》 CSCD 北大核心 2008年第2期541-544,共4页
随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,... 随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,以及各个组成模块的功能,并给出一个综合负载统计的动态负载均衡策略。最后,用排队论的方法来分析集群系统的性能。 展开更多
关键词 日志审计 集群 负载均衡 排队论
在线阅读 下载PDF
入侵检测中对系统日志审计信息进行数据挖掘的研究 被引量:22
16
作者 蒋嶷川 田盛丰 《计算机工程》 CAS CSCD 北大核心 2002年第1期159-161,共3页
入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则... 入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则。但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取。研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属性对日志审计信息进行特征提取。 展开更多
关键词 入侵检测系统 系统日志 审计信息 数据挖掘 计算机网络
在线阅读 下载PDF
一种基于局域网络监控日志的安全审计系统 被引量:14
17
作者 王新昌 杨艳 刘育楠 《计算机应用》 CSCD 北大核心 2007年第2期292-294,298,共4页
针对局域网络监控系统的在安全方面的不足,设计并实现了一种基于局域网络监控日志的安全审计系统。系统通过对局域网络监控多种日志信息进行采集和分析,监视和记录局域网络的运行状况,检测局域网络中存在的不安全因素。应用结果表明,系... 针对局域网络监控系统的在安全方面的不足,设计并实现了一种基于局域网络监控日志的安全审计系统。系统通过对局域网络监控多种日志信息进行采集和分析,监视和记录局域网络的运行状况,检测局域网络中存在的不安全因素。应用结果表明,系统既实现了局域网络的安全审计功能,又为局域网络采取进一步的安全措施提供了依据,并且具有较好的可移植性。 展开更多
关键词 局域网络监控 日志 安全审计
在线阅读 下载PDF
基于VPN的安全审计系统的设计与实现 被引量:5
18
作者 杨艳 陈性元 杜学绘 《计算机工程》 CAS CSCD 北大核心 2007年第9期177-179,共3页
针对VPN日志信息的特点,提出了一种安全审计系统的设计。通过采集VPN的多种日志信息进行分析,监控VPN的运行状况,检测系统中存在的不安全因素。既提高了VPN的运行性能,又弥补了VPN在安全防范上存在的不足。
关键词 VPN 日志 安全审计
在线阅读 下载PDF
基于Hadoop的VPN访问日志分析平台的研究与实现 被引量:3
19
作者 武凌 杨家桂 +1 位作者 陈劲松 王平水 《沈阳大学学报(自然科学版)》 CAS 2016年第6期488-496,共9页
采用Hadoop分布式计算框架和数据仓库Hive构建一个日志分析平台,将VPN环境下不同系统或应用程序产生的多个相关的日志进行关联分析,以还原出通过VPN存取资源的轨迹行为,用以改善使用单机进行大量日志处理效率低下而且扩充性差的问题.平... 采用Hadoop分布式计算框架和数据仓库Hive构建一个日志分析平台,将VPN环境下不同系统或应用程序产生的多个相关的日志进行关联分析,以还原出通过VPN存取资源的轨迹行为,用以改善使用单机进行大量日志处理效率低下而且扩充性差的问题.平台产生的轨迹数据可以协助系统管理者找出数据外泄轨迹,了解资源是否被滥用,以及发现潜在的安全性威胁. 展开更多
关键词 VPN 日志 审核跟踪 HADOOP Hive
在线阅读 下载PDF
支持审计与取证联动的日志系统设计 被引量:6
20
作者 宁兴旺 刘培玉 《计算机工程与设计》 CSCD 北大核心 2009年第24期5580-5583,共4页
目前国内外缺乏综合数据提炼能力的日志搜索和分析系统,也还没有专门同时为安全审计与计算机取证目的设计的日志保护和分析工具,针对这一现状,分析并提出了一种日志综合分析平台,以支持网络审计与计算机取证。描述了这种安全日志文件系... 目前国内外缺乏综合数据提炼能力的日志搜索和分析系统,也还没有专门同时为安全审计与计算机取证目的设计的日志保护和分析工具,针对这一现状,分析并提出了一种日志综合分析平台,以支持网络审计与计算机取证。描述了这种安全日志文件系统的构建、采集、管理和保护,可以做到审计与取证的联动分析,形成了一个高可信审计与取证能力的基本通用模型。最后给出了系统实现的界面和系统的性能分析。 展开更多
关键词 主机日志 审计 计算机取证 联动 安全日志系统
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部