首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 103 毫秒
1.
分析了传统的安全审计分析方法,发现传统方法没有利用主机日志和网络数据特征之间的联系。通过分析主机日志得到可疑安全事件,再进一步融合主机日志和网络数据的有关特征作为一个整体进行分析。比较当前安全事件与正常历史事件、异常历史事件的相似度,审计出异常可疑事件。实验证明了该方法的可行性和有效性。  相似文献   

2.
分析了传统的安全审计分析方法,发现传统方法没有利用主机日志和网络数据特征之间的联系。通过分析主机日志得到可疑安全事件,再进一步融合主机日志和网络数据的有关特征作为一个整体进行分析。比较当前安全事件与正常历史事件、异常历史事件的相似度,审计出异常可疑事件。实验证明了该方法的可行性和有效性  相似文献   

3.
针对目前网络安全审计中存在网络日志数据分析的智能性不高及安全审计模型采用的集中式结构负担重等缺点,设计一种新的多Agent网络安全审计模型,并在该模型中引入一种改进的基于信息熵的攻击检测算法.在实际运行环境中,通过对DDoS等攻击行为进行模拟和成功检测,证明该改进模型能够有效审计部分网络入侵,提高安全审计效率和日志数据...  相似文献   

4.
基于Windows日志的安全审计技术研究   总被引:1,自引:0,他引:1  
事件日志记录着操作系统或应用程序中重要的事件。通过对日志进行分析,发现所需事件信息和规律是安全审计的根本目的。文章讨论了对Windows系统日志文件进行集中式统一管理,采用API钩子技术实现Windows下的审计数据的获取,并通过对Windows日志的分析给出了一种基于主机日志分析的安全审计通用模型。  相似文献   

5.
为解决审计日志信息利用不充分的问题,通过改进FP-Growth方法研究了审计日志关联规则,提出了基于相互关联规则的KAFP-Growth算法。将现有的审计日志与先进的数据挖掘分析技术结合,在详细研究Apriori算法、PCY算法和FP-Growth算法后,引入了重要属性的概念,对审计日志中的重要属性进行约束,减小了频繁项集,提高了计算性能。实验结果验证KAFP-Growth算法有效提高了审计日志的关联分析效率,相较于FP-Growth算法,在最小支持度相同的情况下,改进算法运行时间速度提升了49.3%,随着数据集规模的增大,改进算法运行时间可提升60%以上。  相似文献   

6.
移动无线AdHoc网络中允许无线移动节点在没有预设网络设施的情况下进行通信。由于节点无线信号覆盖范围的限制两节点的通信通常需要许多中间节点进行转发,导致网络中的恶意节点对数据交换的安全和隐匿造成威胁。加密技术只能对所交换的数据内容进行保护,路由信息将暴露通信节点的身份和通信节点之间的关系。本文针对现有的移动无线AdHoc安全隐匿路由协议进行改进设计,改进后,提高了算法效率,增强了协议的匿名性和安全性。  相似文献   

7.
尚俊平  刘合兵 《河南科学》2012,30(4):473-476
在分析BF、KMP和KR等模式匹配算法的基础上提出一种改进的KR算法(IKR),在产生哈希冲突时利用双向比较法进行匹配.实验结果表明,该算法可以快速有效地进行模式匹配.  相似文献   

8.
针对当前安全审计分析过程中出现的准确率低、检测速度过慢、自适应性差等问题,对数据挖掘中的决策树分类方法在安全审计分析中的运用进行了研究。对数据离散化及属性选择度量方法作了改进,以降低计算复杂度,提高算法学习速度。通过训练数据的分析阐述了分类规则挖掘的方法,初步的实验结果验证了该方法的有效性。  相似文献   

9.
网络化系统安全态势评估的研究   总被引:32,自引:1,他引:32  
针对当前网络安全评估系统不能提供有用态势信息的缺陷,利用入侵检测系统的日志库,结合服务、主机自身的重要性及网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全态势定量评估模型及其相应计算方法.该方法在攻击频率及攻击严重性的统计分析基础之上,利用服务和主机自身的重要性因子进行加权,计算网络系统内服务、主机以及整个网络系统的风险指数,进而评估分析安全态势.通过使用HoneyNet数据进行实验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,给管理员提供直观的安全态势曲线.  相似文献   

10.
基于粗糙集理论的主机安全评估方法   总被引:8,自引:0,他引:8  
针对大多数安全评估系统不能评估漏洞的组合对网络安全危害的缺陷 ,提出采用粗糙集理论进行主机安全评估的方法 .该方法利用历史评估记录 ,把漏洞作为安全要素 ,在基于粗糙集理论的属性约简能力上 ,建立了安全评估模型以及具有安全要素、服务和主机 3个层次的安全风险度量模型 ,再结合安全要素和服务重要性因子进行加权 ,计算主机的安全风险 ,进而评估、分析系统的安全态势 .与其他方法相比 ,该方法能够自动建立基于规则的安全评估模型 ,评估单个安全要素和安全要素的组合对系统安全的威胁 ,且能够监控因系统配置改变引起的系统安全状态的变化 .通过仿真实验建立了系统安全态势曲线 ,从 7天的实验记录中还发现了 9条有用的评估规则 ,这表明采用该方法的评估结果更加准确、直观  相似文献   

11.
随着网络应用的不断发展,网络中安全设备的类型和数量不断增多,出现了异构安全设备难以协同、海量告警信息难以处理以及对安全事件缺乏有效的响应处理流程等问题。针对这些问题,提出设计一种针对多种异构网络安全设备的统一管理平台。本文简单介绍了平台的主要功能,提出了一种异构安全设备通信处理机制,使平台能够最大程度的支持异构安全设备。  相似文献   

12.
国家安全直接体现着国家利益—我国党的三代领导集体为维护国家利益分别提出了以军事安全为核心的安全观,以综合安全为特征的安全观和以普遍安全为核心的安全观。三代领导集体的国家安全观虽然各有侧重,但都是实事求是,从特定的时代、特定的国情出发提出的,都起到了应有的作用。而义它们在基本思想上是一致的,后是对前的继承和发展。  相似文献   

13.
阐述了在现代社会生活中网络安全的重要性,分析了导致网络安全问题产生的原因和目前对网络进行攻击的手段,介绍了一些防范攻击、保护安全的关键技术,提出了构建综合网络安全体系的方案。  相似文献   

14.
20世纪90年代以来,"人的安全"问题成为跨国性"非传统安全研究"的关注焦点."人的安全"概念试图整合国际体系层面的"人类安全"、国家体系层面的"国民安全"、次国家层面的"团体安全"和个体层面的"公民安全",将"人的安全"和普通人日常生活的安全视为国家安全的根本目的."人的安全"研究鼓励各国重视人权教育、建立良政和民主体制,并提醒关注那些严重影响我们每个人安全的个人生活方式、群体关系模式和国家间关系模式.  相似文献   

15.
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。  相似文献   

16.
论我国所面临的非传统安全威胁及主要应对方略   总被引:1,自引:0,他引:1  
非传统安全和传统安全同属于综合安全观范畴,而非传统安全威胁的日益凸显,则在一定程度上催生了综合安全观的产生和发展。对分别来自于政治、经济、环境和信息等四大领域的非传统安全威胁进行分析研究,可以较全面地了解我国所面临的各种非传统安全威胁与其他国家的共性和个性,从而提出相应措施。  相似文献   

17.
从重视粮食安全提升为树立科学的食物安全观   总被引:8,自引:0,他引:8  
文中分析了粮食和食物两个概念的区别:指出了以我国传统的粮食安全观指导农业生产的危害:提出应以食物安全观为指导,统筹规划碳水化合物、油脂和蛋白质等主要营养素的生产和供给,在重视可耕地的粮食生产的同时。也要兼顾其它农作物以及林地、草地、淡水和海洋食物的综合开发:既要考虑满足当前的食物需求,也要考虑食物生产的可持续发展。  相似文献   

18.
本文介绍了一种简单实用且性能可靠的软磁盘加密方法。  相似文献   

19.
国际关系中的国家安全和个人安全   总被引:1,自引:0,他引:1  
自古以来,安全都是国家安全,而非个体安全。对个人安全的忽视是造成国家间无休止追逐权势引发冲突和战争的根源。安全应从国家安全回归到安全最原始的出发点--个人安全。根据当今时代特征和国际社会发展的新趋势,提出了以人为本的个体安全观。  相似文献   

20.
计算机安全标准演化与安全产品发展   总被引:1,自引:0,他引:1  
石文昌  孙玉芳 《广西科学》2001,8(3):168-171
分析计算机系统安全标准的演化过程,以及安全评价标准在安全产品评价中的实际应用情况。阐明在计算机系统安全标准演化中,TCSCE、ITSCE和CC是影响较大的主要标准;其中,CC标准是在各国寻求共同认可的安全评价标准的意愿驱使下产生的,它基于TCSEC等以往的标准,形式上更加接近于ITSEC。中国1999年颁布的2001年开始实施的“计算机信息系统安全保护等级划分准则”采用的是TCSEC的形式,其不可避免地存在与TCSEC同样的缺陷,按TCSEC标准的原有思路实施中国的标准,是否有利于安全产品的发展,值得认真深思。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号