入侵审计论文_马恺

导读:本文包含了入侵审计论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:网络安全,日志,数据库,专家系统,控制系统,防火墙,检测系统。

入侵审计论文文献综述

马恺[1](2018)在《基于审计数据的入侵检测研究》一文中研究指出入侵检测技术是保护计算机系统和网络系统的一个重要技术.本文探讨使用数据挖掘技术来构建入侵检测模型,通过挖掘审计数据获得用户行为的规则,构造分类器来识别已知的入侵和一些异常行为。提出采用关联规则和频繁事务序列来分析审计数据,用核属性和近似挖掘实现对入侵检测有效的规则挖掘,帮助审计数据的收集。(本文来源于《福建电脑》期刊2018年11期)

王志勇[2](2016)在《数据库审计及入侵检测实现分析》一文中研究指出在网络技术和计算机技术迅猛发展的情势下,数据库面临安全威胁,为了保证数据库中的信息不被侵犯,需要高度重视数据库的安全可靠性能,要树立数据库安全审计和入侵检测的意识,关注用户的网络信息行为,并对信息安全隐患进行报警、预防、检测和事后追查,从而全面实现对数据库的审计和入侵检测,提高数据库的安全性。(本文来源于《中小企业管理与科技(下旬刊)》期刊2016年02期)

张丽[3](2015)在《安全数据库审计及入侵检测设计与实现》一文中研究指出0引言随着网络技术的发展,数据库接入Internet之后,其面临的各种入侵技术以及攻击也不断加大,因为网络具有很大的开放性和复杂性,这些就增大了数据库所面临的安全风险,而传统的数据库安全机制又对这种安全隐患无能为力。因此加大对安全数据库审计以及入侵检测的分析和研究,将具有十分重要的现实意义。1数据库审计以及入侵检测的基本内涵1.1数据库审计日志和审计在安全审计中属于两类不同的动作。审计是将记(本文来源于《网络安全技术与应用》期刊2015年12期)

郑礼良[4](2011)在《基于入侵检测和日志审计的网络安全方案》一文中研究指出由于计算机和通信技术的发展,使得互联网成为信息传递和展现的重要媒介。网络不仅在慢慢的改变着人类的工作和生活方式,而且对经济和文化也产生了巨大的影响。然而,便捷的背后也隐藏一些危险,其中尤为明显的就是网络信息的安全问题。入侵检测系统的出现在很大程度上给人们上网加了一把安心锁,但是,目前的入侵检测系统存在着很多问题,例如漏/误报率较高、没有主动防御能力、缺乏精准定位等,不能很高效的保护网络。网络环境的复杂性决定了安全工具的多向性,入侵检测系统是一种事前检测系统,然而字符串匹配的问题一直是此系统高效检测的瓶颈。本文通过阐述Snort的模式匹配原理,对常见的匹配算法进行了分析,然后提出了一种数组标记定位法。此法通过记录被匹配串中字符的位置,并存入定位表中来进行字符匹配,类似于路由算法中的路由表。同时对规则库中的规则进行了动态的排序和删除,提高了匹配常见规则的匹配速度。但是对于新型的网络攻击入侵检测系统却无能为力,并且对于事后攻击更没有应对的方案。本文通过对事后审计方案的分析,尤其是基于日志的审计系统,提出了一种更加智能的网络安全日志审计模型。该模型动态增加了关于网络危机的规则,可以根据具体的需求对新规则进行添加和修改。同时在日志分析之前加入了日志归类系统,极大提高了日志审计的效率。以上方案不仅能够解决入侵检测效率低的问题,而且能够对入侵发生之后的特征进行捕捉和跟进,对网络中将要存在或已经存在的危险给出报警和相应的处理。从入侵发生之前到入侵发生之后,都有系统的应对方案,更加全面的保护网络。(本文来源于《合肥工业大学》期刊2011-04-01)

陈庆晖,陈健[5](2010)在《计算机网络的安全审计管理与入侵检测系统部署》一文中研究指出随着对网络安全的认识和技术的研究,发现大多的泄密或入侵都是内部人员所为,防止内部的非法违规行为比抵御外部的入侵更为重要。因此,介绍网络的综合审计系统,并对网络内部入侵检测系统的部署进行分析和研究。(本文来源于《硅谷》期刊2010年05期)

田俊峰,王惠然,傅玥[6](2007)在《TCP/IP审计数据缩减技术在入侵检测中的可行性研究》一文中研究指出目前的一些入侵检测系统是利用网络层的TCP/IP数据包里的特征进行分析建模,但TCP/IP的特征属性对检测过程的贡献不同,因而如果能够在不影响检测准确性的前提下,适当缩减特征属性的数量,那么对于提高IDS的检测率和实时性势必产生有益的影响,鉴于此该文提出基于决策树的规则统计方法(DTRS)来缩减TCP/IP的特征属性。它的基本思想是通过在n个子数据集上建立n棵决策树,提取其中的规则,根据特征属性使用频度的不同,计算出相对重要的属性,并通过实验验证了其可行性和有效性。(本文来源于《电子与信息学报》期刊2007年09期)

肖毅[7](2007)在《基于J2EE的入侵检测配置与日志审计服务系统的研究与实现》一文中研究指出随着信息通信的飞速发展,新型网络攻击手段的不断出现,信息网络的安全问题显得极为重要。论文研制的网络安全隔离设备以确保安全的情况下尽可能连通为原则,通过禁止非授权访问和入侵检测双重保护为信息网络提供了一种高安全性的防护措施。该设备的实现对解决信息网络的安全问题具有重要的现实意义及推广价值。论文基于J2EE/javaEE平台技术研究和实现了网络安全隔离设备中入侵检测配置和日志审计服务系统。在深入研究J2EE/javaEE体系结构和J2EE/javaEE技术的基础上,提出了基于规范的多层分布式J2EE/javaEE架构的技术途径,以基于MVC模式的Struts框架为表现层,以普通JavaBean为业务逻辑层,以DAO模式和Hibernate中间件为数据持久层。论文对系统实现中的各项关键技术进行了深入研究,其中包括:数据持久化技术、报表及统计图表处理技术、基于UDP的日志监听技术、基于USB-KEY的身份验证技术、基于Tiles框架的复合式页面技术等,并给出了它们各自的具体应用及实现。最后,论文总结了利用J2EE/javaEE技术实现系统的优势及需要改进之处。基于上述关键技术实现的系统具有架构简洁合理、结构清晰、性能高效等特点,有较好的可移植性、可扩展性、可维护性、易用性和安全性,非常适合政府、军队、企业等这类对网络安全要求较高的领域。(本文来源于《国防科学技术大学》期刊2007-09-01)

罗隽,潘志松,缪志敏,胡谷雨[8](2007)在《基于写相关支持向量描述的入侵防护审计模型研究》一文中研究指出设计了基于写相关支持向量描述的安全审计模型来实现一个新的单类分类器,对系统调用中"写性质"子集进行监视和分析,并以此训练单类分类器,使偏离正常模式的活动都被认为是潜在的入侵。该模型仅利用正常样本建立了单分类器,因此系统还具有对新的异常行为进行检测的能力。通过对主机系统执行迹国际标准数据集的优化处理,只利用少量的训练样本,实验获得了对异常样本100%的检测率,而平均虚警率接近为0。(本文来源于《通信学报》期刊2007年07期)

贾慧娟[9](2007)在《入侵控制与审计专家系统的研究》一文中研究指出随着网络技术的迅速发展,网络的安全问题变得日趋重要,对网络安全理论和防护技术的研究也需不断创新与提高。目前已经出现了多种网络安全技术,其中防火墙、入侵检测和安全审计是应用最广泛的叁种技术,但这叁种安全技术在单独使用时都存在着不足。因此,如何综合利用这叁种安全技术,构建一个入侵防护系统,已成为计算机网络安全领域中的重要研究课题。基于以上应用背景需求,本文对防火墙、入侵检测、安全审计叁者的联动技术进行了深入研究。首先,本文介绍了防火墙、入侵检测技术、安全审计技术等计算机网络安全技术的发展背景和国内外研究现状,并对它们联动的必要性进行了深入探讨与分析。其次,重点讨论了防火墙技术、入侵检测技术、安全审计技术两两联动的方式,并对这些方式的优缺点进行了深入分析。在此基础上,针对当前网络安全的研究发展方向,提出了以防火墙与入侵检测系统、安全审计系统联动的模式构建入侵控制与审计专家系统这样一个安全防护体系的架构。并给出了入侵控制与审计专家系统的系统框架和具体解决方案,且对各组成模块进行了详细设计。最后对系统的关键性技术难点,如模块之间的通信接口问题、通信保密问题等,进行了重点分析和研究。(本文来源于《河南理工大学》期刊2007-06-01)

刘洋[10](2007)在《基于IIS审计的入侵检测系统设计》一文中研究指出入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后新一代的主动型安全保障技术,它对计算机和网络资源上的恶意使用或入侵行为进行识别和响应。随着信息化建设的不断深入,信息安全的完善一直是个关键的环节。众所周知,现在的系统设计主流是B/S结构模式,即以浏览器作为客户端,以WEB服务器作为服务器端,进行通信的。通常大多数WEB站点的设计目标都是以最易接受的方式为访问者提供即时的信息访问。在过去的几年中,越来越多的黑客、病毒和蠕虫带来的安全问题严重影响了网站的可访问性。尽管Apache服务器也常常是攻击者的目标,然而微软的Internet信息服务(ⅡS)--WEB服务器才是真正意义上的众矢之的。本文的工作重点正是针对WEB服务器(ⅡS)设计的入侵检测系统。从当前国内外网络安全的发展现状出发,重点研究基于主机审计的入侵检测系统,并把ⅡS日志文件作为主要研究对象。基于日志文件的分析,本文提出改进的基于排除的串匹配入侵检测算法,使得系统能够更有效地检测已知的入侵行为和异常入侵行为。目标系统ⅡS Analyzer结构上分四大模块,分别是数据采集模块、数据库管理模块、安全分析模块和系统响应模块,核心是安全分析模块。本目标系统的特点是对安全分析模块的模式匹配算法进行了改进,提出了基于排除的匹配算法,该算法使得设计的系统提高了检测的效率。(本文来源于《哈尔滨工程大学》期刊2007-05-01)

入侵审计论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在网络技术和计算机技术迅猛发展的情势下,数据库面临安全威胁,为了保证数据库中的信息不被侵犯,需要高度重视数据库的安全可靠性能,要树立数据库安全审计和入侵检测的意识,关注用户的网络信息行为,并对信息安全隐患进行报警、预防、检测和事后追查,从而全面实现对数据库的审计和入侵检测,提高数据库的安全性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

入侵审计论文参考文献

[1].马恺.基于审计数据的入侵检测研究[J].福建电脑.2018

[2].王志勇.数据库审计及入侵检测实现分析[J].中小企业管理与科技(下旬刊).2016

[3].张丽.安全数据库审计及入侵检测设计与实现[J].网络安全技术与应用.2015

[4].郑礼良.基于入侵检测和日志审计的网络安全方案[D].合肥工业大学.2011

[5].陈庆晖,陈健.计算机网络的安全审计管理与入侵检测系统部署[J].硅谷.2010

[6].田俊峰,王惠然,傅玥.TCP/IP审计数据缩减技术在入侵检测中的可行性研究[J].电子与信息学报.2007

[7].肖毅.基于J2EE的入侵检测配置与日志审计服务系统的研究与实现[D].国防科学技术大学.2007

[8].罗隽,潘志松,缪志敏,胡谷雨.基于写相关支持向量描述的入侵防护审计模型研究[J].通信学报.2007

[9].贾慧娟.入侵控制与审计专家系统的研究[D].河南理工大学.2007

[10].刘洋.基于IIS审计的入侵检测系统设计[D].哈尔滨工程大学.2007

论文知识图

DBIDAUD模型结构图网络运行状态公安部计算机信息系统安全产品质量监督检验...公安部信息系统安全产品质量监督检验中心通...公安部信息系统安全产品质量监督检验中心通...公安部信息系统安全产品质量监督检验中心通...

标签:;  ;  ;  ;  ;  ;  ;  

入侵审计论文_马恺
下载Doc文档

猜你喜欢