限定检索结果

检索条件"主题词=日志审计"
18 条 记 录,以下是1-10 订阅
视图:
排序:
一种实现基于日志审计的网络追踪系统的方法
收藏 引用
《计算机工程与应用》2006年 第1期42卷 144-146页
作者:王蕾 方滨兴哈尔滨工业大学计算机与科学技术学院哈尔滨150001 
论文提出了一种实现基于日志审计的网络追踪系统的方法,并根据该方法设计、模拟了一个基于日志审计的网络追踪系统。该系统通过对数据散列的方法和位图存储方法实现了低容量的存储,使得系统能够完成对可控网内单个数据包的追踪。
来源:详细信息评论
基于Spark大数据平台日志审计系统的设计与实现
收藏 引用
《电脑知识与技术》2016年 第5X期12卷 10-11页
作者:孔庆春重庆通信学院重庆400084 
审计是通过跟踪客户访问内容和访问方式来定位系统的安全问题,以便制定相应的安全措施,以弥补现有出现的漏洞问题。系统架构的基础上,系统需求分析结果表明,设计的目标和原则,同时也进一步提出了物理架构和系统的总体架构。通常来说位...
来源:详细信息评论
校园网内部日志审计系统设计与实现
收藏 引用
《电子制作》2014年 第1X期22卷 163-163,158页
作者:杨登攀海南软件职业技术学院海南琼海571400 
随着校园网络规模的不断扩大,网络服务大幅增加,为解决校园网的内部安全管理问题,文中提出了一种基于日志审计的安全管理解决方案。通过对校园网内多种日志信息进行采集和预处理,并进行审计分析,使网络管理员准确掌握网络系统的状态,从...
来源:详细信息评论
基于日志审计的网络安全态势评估模型设计
收藏 引用
《信息与电脑》2023年 第6期35卷 233-235页
作者:薛永忠兰州信息科技学院甘肃兰州730207 
文章研究设计了基于日志审计的网络安全态势评估平台。该平台由指标体系配置、数据采集器、安全响应、关联分析以及网络态势评估等各个模块组成,并且包含管理与公共服务层、数据采集层、数据分析层以及数据显示层4个功能模块。相关调度...
来源:详细信息评论
基于ELK的电力信息监控日志审计系统实现
收藏 引用
《电脑知识与技术》2016年 第1X期12卷 61-64页
作者:刘思尧 李斌国网宁夏电力公司信息通信公司宁夏银川750001 
为电力信息系统实现日志审计日志分析,已经成为电力信息化管理部门首先需要解决的问题。本文设计并实现了一个基于ELK的电力信息监控日志审计系统。系统通过logstash、redis、elasticsearch实现对操作行为日志、设备运行日志、上网行...
来源:详细信息评论
关于政务私有云日志审计系统设计与实现
收藏 引用
《长江信息通信》2021年 第4期34卷 185-187页
作者:王靖 傅剑峰中国电信股份有限公司金华分公司浙江金华321000 
伴随着云计算技术的不断成熟,越来越多的政府单位或企业因信息安全等各种因素而选择自建私有云。但是自建私有云需要较强运维能力,其中之一即需要自行建设私有云资源池底层物理设备日志审计系统。文章从私有云技术角度出发,以政务私有...
来源:详细信息评论
基于防火墙日志的网络隔离安全审计系统设计与实现
收藏 引用
《计算机应用研究》2007年 第7期24卷 114-116页
作者:赵平 汪海航 谭成翔同济大学计算机科学与技术系上海200092 
在当前网络攻击方式不断变化的背景下,新出现的安全隔离技术直接阻断网络在链路层上的连接,并进行数据交换。日志是网络安全体系中的重要部分。针对一个网络隔离系统,讨论了日志管理系统的架构、设计实现方法,并在实际中得到应用。
来源:详细信息评论
私有云环境下安全审计系统的设计与实现
收藏 引用
《计算机工程与设计》2014年 第11期35卷 3708-3711,3729页
作者:包捷 吕智慧 华锦芝 张凌毅 吴承荣复旦大学计算机科学技术学院上海200433 网络信息安全审计与监控教育部工程研究中心上海200433 中国银联电子支付研究院上海201201 
为提高数据在私有云环境下的安全性,提供对于数据泄露等风险的及时检测和响应机制。根据私有云数据中心的具体架构,分析云生产环境中的安全弱点,结合虚拟化、分布式系统、网络及日志审计等技术,设计一套具有针对性的云审计系统。通过实...
来源:详细信息评论
基于Clark-Wilson完整性策略的安全监视模型
收藏 引用
《软件学报》2004年 第8期15卷 1124-1132页
作者:斯汉 温红子 雷浩 王建中国科学院软件研究所信息安全技术工程研究中心 中国科学院研究生院北京100039 中国科学院研究生院 中国科学院软件研究所信息安全国家重点实验室北京100080 中国科学院计算机网络信息中心超级计算中心北京100080 
传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精...
来源:详细信息评论
基于机器学习的日志分析系统的设计与实现
收藏 引用
《软件工程》2022年 第5期25卷 56-59页
作者:王可 康晓凤 张百川 蔡超萍 张一凡徐州工程学院信息工程学院江苏徐州221000 
随着网络应用的发展,针对Web服务的恶意攻击也日益增多,如何在第一时间找到恶意的攻击日志,确认攻击者IP和漏洞位置,为后续的漏洞修补和攻击溯源提供有效帮助,是本文的研究重点。本系统通过漏洞测试工具收集恶意请求URL,使用Python的Skl...
来源:详细信息评论
聚类工具 回到顶部