安全日志相关论文
本文以计算机电子取证和安全审计的理论为基础,设计并开发了用于电子取证的安全日志审计系统。系统主要包括数据采集、分析引擎......
随着计算机技术和通信技术的飞速发展,P2P(peer-to-peer,对等网)取得了巨大的成功。P2P在分布式搜索、分布计算、协同工作等方面的优......
在计算机无纸化考试系统中,存在着试题泄密、成绩篡改、软件被破坏等安全隐患.本文提出了采取考试环境使用NTFS文件系统、使用Wind......
好压无鼠标右键项 Q:我安装了“好压”软件,用来压缩解压缩文件,但不知道什么原因,最近鼠标右键中没有压缩解压缩选项了,使用起来很......
该文的开始总结了网络中基本的攻击方法,有简单的例如扫描技术,有比较复杂的例如利用信息服务和Http服务来进行攻击,也有一些尽管......
首先分析了网络取证的基本概念,然后介绍了网络取证系统的分析过程,最后提出和设计了一个分布式网络实时取证系统的实现模型。
Fi......
SSL能够为电子交易提供认证性、私有性、完整性服务,却无法保证电子交易的不可抵赖性,无法为事后提供稳定的验证性。文章针对HTTP......
针对复杂的网络攻击行为,以网站安全日志数据作为研究基础,构建一套基于黑客群体画像的预警模型。根据安全日志数据提取黑客的行为......
首先分析了网络取证的基本概念,然后介绍了网络取证系统的分析过程,最后提出和设计了一个分布式网络实时取证系统的实现模型.......
Linux安全模块(LSM)是为主流Linux内核设计的一种轻量级、通用的访问控制框架,它提供了内核级的编程接口,已有多种不同的访问控制......
从网络安全的各个方面,详细分析了威胁校园网网络安全的各种因素.针对网络安全的层次需求,结合现行的技术手段,提出了若干可行的安......
1军队医院网络管理人员的工作任务建立在"军字一号"医疗系统上的我军各医院医疗信息系统,不仅数据流量大,而且对数据的安全性要求......
期刊
在审计文件访问策略中,可以根据需要选择多种安全审计策略,即可以告诉操作系统,在发生哪些操作时将访问的信息记录到安全日志中,包......
在因特网应用日益普及的今天,计算机系统面临的安全挑战也日趋严峻,细小、隐秘的漏洞被人发现和利用会给企业造成重大损失。本文介绍......
本文首先给出了计算机取证的概念,然后描述了数字调查人员能够处理和利用的日志文件、状态表和其他同网络层和传输层有关的数据,最后......
网络环境下的应用系统安全涉及到网络本身、服务器和客户机.就服务器本身安全而言,其安全性涵盖操作系统安全性设置和管理,应用系......
甘肃省安保工程在实施过程中摸索出一种有效的记录方式:在安保工程实施中,及时跟踪调查,收集、整理文字和图像资料,为后期评价、扩......
分布式系统发展至今,规模越来越大,网络中故障节点的查找更加困难。在此针对这种问题提出了一种新的基于安全日志的问责方法。通过维......
计算机犯罪现象越来越多,预防与遏制它们成为当前社会的技术难题,任何人在计算机中的操作都会在日志文件中留下痕迹。日志文件种类......
一.Windows日志系统WindowsNT/2000的系统日志文件有应用程序日志AppEvent.Evt、安全日志SecEvent.Evt、系统日志sysEvent.Evt,根据系统......
Linux安全模块(Linux SecurityModule,LSM)是为主流Linux内核设计的一种轻量级、通用的访问控制框架,它提供了内核级的编程接口。......
摘要:针对计算机网络考试时考生可能出现的各种违规行为,本文从限制”非考试软件”的执行,IE内容审查,powershell远程功能调用C#写入注......
首先分析了入侵检测和计算机取证的概念,然后给出了一个支持计算机取证的网络入侵检测系统的设计,最后对该系统的各关键模块做了简单......
现有网络运行状态的分析,主要采用SNMP协议技术基于网络性能和故障的监控和分析,缺少针对网络安全的分析,不能全面反映网络总体运......
在杀毒软件越来越智能化的今天,通常只需用户轻点鼠标,就能让各类难缠的病毒灰飞烟灭,但是偶尔我们也会遇到一时不慎被新型病毒先一步......
在Windows运行过程中,时刻都在发生各种各样的事件,例如系统登录、资源访问、网络连接、运行状态等等。作为系统管理员,如何才能及......
摘要:文章针对海量多源异构安全日志分析问题,提出了一种基于模糊场景的关联分析方法。这种方法打破传统安全告警日志关联分析技术中......
<正>青藤云安全公司在自适应安全方面再次发力,在2018年战略与新品发布会上发布了青藤万相·主机自适应安全平台,完善自适应安全生......
面对不断复杂化的企业内外部威胁,需要建立覆盖企业全资产的态势感知能力,全面实时洞察企业安全问题,从多角度感知企业安全威胁,预......
<正>按照相关要求,二级以上的信息系统必须对网络、主机和应用进行安全审计。而在国家重要行业中,大型信息系统的管理和使用节点达......
为了挑战并颠覆传统的被动式安全防御理念,瀚思安信(简称HanSight)作为大数据安全领域的创新领导者,依托十余年的安全领域积累与四年、......
Win2000 Server的安全配置,经过精心配置的Win2000服务器可以防御90%以上的入侵和渗透,但是,系统安全是一个连续的过程,随着新漏洞......
云存储技术作为云计算服务中应用最广泛的服务之一,提供了一种面向海量数据存储和管理的有效途径,已然成为未来存储发展的主要趋势......
如今计算机和互联网技术正在飞速发展,人民在享受着技术进步所带来的各种便利的同时,又不得不面对着越来越严峻的信息安全问题。各......
在多源网络安全日志关联分析中,基于数据挖掘的分析方法取得较高的成果,通过研究分析不同数据源的安全日志的特点,针对传统的Aprio......
首先分析了网络取证与分析的概念,然后介绍了网络取证与分析的一般过程,最后给出了一个网络取证与分析系统(NFAS)的设计与实现.......
安全运营是当前企业做好网络安全工作的重要抓手,《网络安全法》、新《网络安全等级保护基本要求》中,都明确提出了安全监测处置的......
<正>一、引言随着我国电子政务建设的快速推进,政务应用需求不断深化、用户数量不断扩大、政府网络应用业务系统日益复杂与多元化,......
文章介绍了网络入侵和计算机取证的概念,描述了数字调查人员能够利用和处理的日志文件、状态表和其他同网络层和传输层有关的数据,......
大数据环境下,网络安全事件层出不穷,网络安全成为各界关注的热点. 安全日志记录着设备运行状态的重要信息,通过对其分析可以实时......
随着Internet在全球的普及和发展,计算机网络已经和人们的学习、工作紧密的联系在一起。然而网络攻击与入侵行为对于国家安全、经......
安全日志分析在网络安全领域具有不可替代的重要作用。针对安全日志的特点,文章提出一种多模型组合的时间序列异常检测算法。该方......
虽然Windows 2000中仍然保持了Windows NT中大部分的审核策略和安全性日志文件功能,但是这个新操作系统加入了几种变更和许多新的......
分析了网络取证的基本概念,介绍了网络取证系统的分析过程,研究并设计了一个分布式网络实时取证系统的实现模型。......
随着企业的设施越来越多,系统越来越复杂,用户的行为操作也随之增多,日志审计系统需要更多新颖的规则,持续地更新审计系统的策略库......