一、天玥网络安全审计系统(论文文献综述)
曹新立,孙领,阎峻,丁晓铃[1](2020)在《信息与通信系统一体化运维中安全审计模式的研究——面向抽水蓄能电站》文中研究说明伴随着信息技术的迅速发展,计算机网络在各个领域得到广泛应用,互联网、云计算、大数据和人工智能等技术与电力行业深度融合,由此引发的网络安全问题日益受到越来越多的关注。几乎所有的企业为了避免网络安全隐患带来的问题,都已经在企业网络内安装了防火墙、杀毒软件、病毒入侵检测等安全产品。但是往往最新的安全威胁能够成功突破安全防护,网络安全事件仍然在持续发生。随着国家对关键性基础设施网络安全要求的不断加强,信息安全审计成为一种有效的安全监督和风险自识别的手段,该研究基于分析抽水蓄能行业的信息化特点、安全难点进行了一体化安全运维审计模式的设计,用于提高企业的信息安全防护能力,经过验证,能够显着提供信息安全。
李菲[2](2017)在《网络安全审计及监控系统的设计与现实研究》文中指出近几年,伴随着信息技术的迅速发展,互联网开始普遍存在于人们的生活中。网络在给人们带来便利的同时,也存在很大的安全隐患。很多的企业为了避免网络安全隐患带来的财产损失,在企业的电脑安装了防火墙、杀毒软件、病毒入侵检测软件等安全系统。但是企业内部人员的安全意识仍然很薄弱,长此以往就会出现内部数据泄露的现象,给企业带来很大的经济损失。文章针对网络安全问题进行了一系列的分析和阐述,首先分析了网络安全审计技术的现状,同时阐述了网络安全审计系统的关键技术,最后对全文进行了总结。
陈驰,翟梅洁,于晶[3](2016)在《基于水印的音频审计网关的设计与实现》文中指出针对中国广播云平台中音频内容无法被直接审计和音频访问者信息无法被获取的问题,设计并实现基于水印的音频审计网关,实现对广播云内音频的流转记录和实时审计。数据包捕获与网络协议解析技术的使用,实现对网络传输信息的获取;水印解析技术的运用,实现对音频的关键内容信息的快速审计;与统一身份认证系统的对接,实现对访问者身份信息的获取,构建出包含访问者、访问行为、访问对象的完整审计链。测试表明,网关的数据包捕获能力能达到1 GB/s,并且基本实现了广播云中音频的实时审计,能够满足广播云环境中音频审计的性能要求。
黄同庆[4](2012)在《网络安全审计与态势预测技术的研究》文中研究指明随着互联网应用技术的不断发展,网络在带给人们方便的同时,其安全隐患也日益突出。现有的网络安全技术主要集中在数据加密、防火墙以及入侵检测等方面,虽然这些技术能够有效的抵御外来攻击,但是针对网络内部的安全问题却显得无力。网络安全审计技术正是在此应用背景下发展起来的,通过安全审计能够对内网的安全进行有效的监控,提高内网的信息安全管理力度,有效的控制网络内部信息的安全性。本文以网络中常见应用作为研究对象,展开了网络安全审计与态势预测技术的研究。论文首先研究了安全审计技术标准以及网络安全审计模型,在此基础上设计了网络安全审计系统框架结构;重点研究了网络安全审计分析技术,设计了基于正则表达式协议状态转化的行为分析模型,以及基于HTML标签密度的网页正文内容提取算法,实现了网络内部应用层协议深度分析;研究了网络安全审计管控机制,对多模式匹配ACBM算法进行了改进,提高了敏感词审计与审计事件查询效率;设计了基于应用层的安全审计规则生成模型,实现了安全审计策略与规则的制定与管理;设计了基于安全Socket的数据通信机制,实现了审计代理与管控子系统之间的安全通信;提出了一种基于安全审计实时报警的安全态势预测算法,并将安全态势预测方法运用于网络安全审计管理与控制。论文研究工作目前已初步实现常见应用的网络安全审计系统,相比其它同类审计系统,提高了网络安全审计系统分析高效性与响应主动性;实验结果表明网络安全审计客户端代理不仅具备一般的安全审计能力,而且还能够实现自身安全保护;网络安全审计管控机制不仅具有分析能力与管理能力,还具备了针对全网的安全态势的预测能力。
彭昱玮[5](2012)在《大量网站用户资料泄密 天玥审计巧抓现行》文中进行了进一步梳理近日,CSDN用户密码泄露事件震惊整个互联网。2011年12月21日,360安全卫士官方微博发布了一条紧急通知,称CSDN网站600余万用户数据库泄密。紧接着密码危机开始升级,微博、天涯、人人网、新网、京东商城等着名网站均被爆出发生用户资料泄露事件。
吕桃霞[6](2011)在《基于Agent技术的网络安全审计模型研究与实现》文中提出随着计算机网络的发展和计算机应用的普及,网络和网络信息的安全问题日益突出。目前,网络安全的研究较多地集中在访问控制、数据加密、防火墙技术和入侵检测技术上,而忽略了出现较多安全问题的内网的管理控制和用户行为审计。安全审计技术作为继防火墙和入侵检测系统后的第三道防线,能够实现对系统和内部网络安全事件的跟踪、记录和再现,提高局域网的管理力度,有效保障网络的整体安全性。基于日志分析的网络安全审计系统是目前的主流研究方向之一,如何提高审计日志分析效率是研究的热点问题。但是随着网络规模的增大和日志数据种类的增多,集中式的审计结构面临消耗较多网络资源和审计中心负担大等问题,不利于审计分析效率的提高。本文借助于Agent技术自治、智能、协作等特点,构建了一个基于Agent技术的网络安全审计系统,所做的工作主要有:1、设计和实现了分布式的日志数据采集。利用Agent技术实现对局域网内主机系统日志、安全日志以及网络数据包等多个审计数据源的实时采集和处理。结合多种数据源的分析,解决了只分析单一数据源带来的审计不准确的问题,提高审计日志数据的整体分析水平和判断能力。2、改进了传统的关联规则挖掘算法和基于滑动窗口的信息熵检测算法,用于挖掘和完善审计规则,提高了审计分析Agent中规则库更新的智能性。在系统中使用基于“支持度-置信度”框架的Apriori算法挖掘日志数据中隐含的行为规则,但是该算法存在扫描数据库时I/O代价较高、产生较多候选项集等问题,致使其寻找最大频繁项集的效率很低。基于此,本文提出了一种结合排序矩阵的强关联规则生成算法,该算法只需要扫描一次数据库并且产生较少的候选项集,提高了算法效率。日志数据挖掘的规则添加入审计规则库,较好地解决了审计规则的自动生成和更新问题,提高审计分析效率和审计准确率。分析网络数据包时,结合基于滑动窗口的信息熵检测算法可以发现UDPFlood、SYNFlood等DoS攻击行为,避免了使用数理统计等方法带来的漏报和误报现象,提高审计分析的智能性。3、设计了一个基于Agent技术的网络安全审计模型并加以实现。结合局域网实际,在局域网网关服务器和各网络节点分布具备不同功能的Agent实体:数据采集Agent、审计分析Agent、管理控制中心Agent和客户端Agent。利用数据采集Agent实现多数据源的分布式采集;利用数据挖掘技术和入侵检测相关算法挖掘和完善审计规则,提高审计分析Agent的智能性;同时,通过基于Socket类的通信机制实现管理控制中心Agent和客户端Agent间的同步连接和数据传输,实现对局域网内主机屏幕、鼠键信息的远程审计,为局域网的整体安全提供保障。本文系统可以在一定程度上改善传统安全审计系统的缺陷,并且将相关审计分析方法进行研究改进并应用于该系统中,能够有效提高审计系统的智能性。
杨仁华[7](2010)在《关联规则学习与反馈技术及其在网络安全审计系统中的应用研究》文中进行了进一步梳理随着计算机技术、微电子技术、通信技术等科学技术的发展,特别是互联网(Internet)以其海量的信息资源、方便快捷高效的信息交流方式等技术的出现与发展,网络已成为人们学习生活的重要工具,但病毒、黑客以及其它不确定的危险问题一直威胁着网络信息安全,同时也时刻考验着人类在应对网络危险、保护网络安全等方面的智慧。网络安全审计在网络安全管理的过程中扮演着重要的角色,也是网络环境安全所必须支持的功能。目前国内外普遍采用的是基于专家特征检测方法对网络数据信息安全审计,此类方法存在效率低、对未知行为安全审计自适应能力差等不足。关联规则学习是一类新型的知识发现方法,已成为网络安全审计的重要研究方向。本文首先对国内外网络安全审计的现状及面临的问题、发展趋势进行了深入的学习与研究,学习了关联规则的相关概念及度量方法;研究了关联规则学习经典Apriori算法、FP-Growth算法及相关改进算法思想等,特别是对Apriori算法做了重点研究。Apriori算法采用逐层搜索迭代的方法在事务数据库D中寻找频繁项集,此算法理解与实现都非常容易,但存在两处致命缺陷,一是在整个过程中需要N次扫描事务数据库,二是产生较大规模的候选频繁项集。本文主要工作是针对Apriori算法的缺点提出了一种基于矩阵的Apriori关联规则学习改进算法,其特点是整个关联规则学习过程中只需要一次扫描事务数据库,同时不产生候选频繁项集。过程描述如下:改进算法对事务数据库D扫描一次,同时将D中的事务Tm与数据项Ik的关系转换成矩阵Matrix(i * j)结构关系,以布尔数据1和0表示数据项Ik是否包含于事务Tm中。改进算法核心思想是对布尔矩阵的行向量(Ik&Ii)进行逻辑与运算,对运算结果按1计数并比较最小支持度,从而得到相关的频繁项集;改进算法对“与”运算的结果进行相应的剪枝操作,以频繁1-项集为前提进行频繁k项集的挖掘学习,然后根据相关度量方法生成有效关联规则。其次,对改进关联规则学习算法及经典Apriori算法进行了仿真实验,实验分析表明改进算法能够有效减少关联规则学习的时间及空间复杂度。最后根据改进的关联规则学习算法的核心思想,对网络安全审计模型进行了设计,并给予实现。实验结果表明,改进的关联规则学习算法在网络安全审计的自适应能力上有较好表现,取得了预期效果。
孔祥霞[8](2009)在《免疫网络及在网络安全审计中的应用研究》文中研究指明随着网络技术的飞速发展,网络安全问题已经成为社会关注的焦点。对于一个单位网络而言,由于内部人员比外部人员更加容易获得系统的权限并且内部人员的不合法操作很难被发现,因此对内部网络进行审计就成为保证计算机安全的重要手段。一个计算机安全系统应该保护一台机器或一组机器不受入侵者外部代码的破坏,这与免疫系统保护人体不受有害微生物侵害的功能类似。利用人工免疫机制来解决网络安全问题已经成为了计算机安全研究领域的前沿课题。目前多数商业化的安全审计产品多是采用简单模式匹配技术,只能检测出己知的攻击模式。而基于免疫原理的网络安全审计系统能够利用不完备信息检测异常现象,不仅检测出未知的攻击模式,更能快速检测已知的攻击模式。本文的主要内容如下:(1)首先介绍了免疫系统的原理和生物免疫系统的特点,通过研究生物免疫学进行免疫的过程来提炼出生物免疫学的一些原理和特征,结合对人工免疫的生物特性、免疫算法和免疫模型的分析,把被监视的本地主机和网络系统中正常的行为模式和通信模式视为“自我”,把异常的行为模式和通信模式视为“非我”,从而建立了一个基于人工免疫机制的网络安全审计模型。(2)在介绍人工免疫系统基本概念的基础上,讨论了人工免疫系统中应用广泛的否定选择模型。研究的重点是否定选择模型中初始检测器集的生成算法,在穷举法的基础上提出了一个改进的检测器生成算法和实现模型,该模型利用改进的算法产生成熟检测器,利用记忆机制产生了记忆检测器,并以一定的时间周期对检测器集进行优化,有效地实现了检测器动态更新,因而该模型具有自适应性和轻负荷等优点。通过实验证明该方法是有效的,能更快地生成检测率更高的检测器集。(3)本文采用了API钩子技术实现了Windows下的审计数据获取和系统API替换的用户行为强审计并给出了基于免疫网络的安全审计系统的实现方案和系统框架图,给出了各主要功能模块的设计方案,该系统的目的是实时地、不间断地监视整个网络系统以及应用程序的运行状态,及时发现系统中可疑的、违规的或危险的行为,进行报警和采取阻断措施,并留下电子证据,以防止行为抵赖。
胡品辉[9](2008)在《安全审计技术在地方财政信息系统中的应用》文中提出随着我国财政信息化的快速发展,财政管理信息系统的规模越来越大,数据量日益增多,随之而来的安全风险也越来越高。现阶段我国财政部门的审计基本上还是基于人工的审计,这种审计做法操作相对烦琐而且效率不高,还会造成安全方面的问题。安全审计作为实现网络信息安全的重要机制之一,它能够记录用户的操作行为,为事后审查操作事件提供重要依据,对建立完善的信息安全保障体系具有重要的作用。将计算机安全审计技术应用于财政部门,研究适合财政行业的安全审计系统,对加强财政管理信息系统的安全性具有重要的实际应用价值。目前国内关于计算机安全审计的研究尚处于起步发展阶段,国内学术刊物和各种文献中相关文章主要是在理论方面的研究,涉及实际应用的很少,而在财政行业中使用安全审计技术的更是寥寥无几。本文研究某市财政管理信息系统的业务流程及其网络安全现状,提出了一种适合于财政行业的安全审计解决方案,在Windows NT平台下实现了一个财政安全审计系统的原型。该系统原型分成四个部份:财政管理信息系统的审计、操作系统的审计、网络数据监控、财政安全审计系统登录信息的审计。在财政管理信息系统的审计模块中,根据财政业务流程,采用功能触发的方法进行审计,并对财政管理信息系统的数据库性能进行监控;对于操作系统的审计,采用数据挖掘技术提取海量日志信息,结合确定有穷自动机(DFA)的审计模型对其进行分析、审计;在网络数据监控这一模块中,用WinPcap SDK捕获网络数据包,用可视化图形显示网络流量,当网络流量超过某一阀值时用声音报警提示;对于财政安全审计系统登录信息的审计,不仅能记录下成功登录的信息,也能记录下登录失败的信息,并对其进行分析。本文的创新之处包括:1.设计了一个适合财政行业安全审计的解决方案并实现了财政安全审计系统原型;2.将数据挖掘技术结合确定有穷自动机的技术实现对海量审计数据的处理和审计;本文共分五章。第一章介绍了选题背景和我国财政行业安全审计的现状,指出研究计算机审计技术应用于财政行业的必要性和意义;第二章介绍了安全审计技术的研究现状、计算机安全审计标准、计算机安全审计方法、数据挖掘技术、数据库安全审计技术、审计数据的采集和标准化方法,最后介绍了国内外的一些安全审计产品;第三章介绍财政管理信息系统的相关知识,分析了某市财政管理信息系统的安全状况;第四章针对财政管理信息系统及其业务流程,提出一个安全审计方案;第五章实现了财政安全审计系统,介绍了该系统的相关功能模块;最后是结束语。
卢定[10](2008)在《企业级4A安全管理平台的设计与实施》文中提出随着企业级支撑系统的迅速发展,各种支撑应用和用户数量的不断增加,网络规模迅速扩大,信息安全问题愈见突出,对系统之间的整合提出了更高的要求。系统整合的一个重要基础是帐号数据的统一、授权的集中、单点登录认证、安全审计。原有的帐号、权限、认证、审计方面的安全措施已不能满足目前及未来支撑系统发展的要求。本课题是2006年度中国移动四川公司业务支撑系统的重点安全项目。中国移动四川公司业务运营支撑系统(简称BOSS系统,Business &Operation Support System )是一个集计算机、网络、数据库和应用软件等为一体的大型应用系统。四川公司作为中国移动省级公司之一,具有网络规模大、用户数多、系统全而复杂等特点。其核心任务运用现代信息技术为四川移动整体发展战略的实现提供支撑平台并起到推动作用。随着企业级支撑系统的迅速发展,各种信息安全问题愈见突出,对系统之间的整合提出了更高的要求。由此,如何设计一个较好的4A安全管理平台,以满足各种信息安全需求,从而推进业务支撑运营系统安全建设,具有重大的意义和实用价值。本论文正是针对上述问题,着重论证将支撑系统中的帐号(Account)管理、认证(Authentication)管理、授权(Authorization)管理和安全审计(Audit)整合成集中、统一的安全服务系统,简称4A管理平台或4A平台。从而建立企业级支撑系统4A安全管理平台。通过4A管理平台提供统一的基础安全服务技术架构,使新的应用可以很容易的集成到安全管理平台中。通过该平台对业务支撑系统各种IT资源(包括应用和系统)进行集中管理,为各个业务系统提供集中4A安全服务,提升业务支撑系统安全性和可管理能力。主要内容为:1.以中国移动四川公司业务支撑系统为管理目标,分析了4A管理平台遵循的系统需,描述了平台管理层、平台功能层和平台接口层的功能结构。2.设计了4A管理平台遵循的总体框架结构,给出了帐号管理、认证管理、授权管理、审计管理、平台的自管理以及平台的接口管理的结构和技术设计。3.在上述分析和设计的基础上,描述了4A管理平台所运用的技术。包括应用层、接口层、非功能性技术要求的详细阐述。4.详细介绍4A管理平台中认证、授权部分的实施。
二、天玥网络安全审计系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、天玥网络安全审计系统(论文提纲范文)
(1)信息与通信系统一体化运维中安全审计模式的研究——面向抽水蓄能电站(论文提纲范文)
1 网络安全审计的现状 |
1.1 抽水蓄能的发展现状 |
1.2 抽水电站针对网络、信息系统、边缘设备的安全审计现状 |
2 网络安全审计的关键技术 |
2.1 网络安全审计的关键技术 |
2.1.1 基于神经网络的网络安全审计技术 |
2.1.2 基于专家系统的网络安全审计技术 |
2.2 网络安全审计面临的关键问题 |
2.2.1 缺乏追踪分析的关键数据源,难以有效识别和定位问题 |
2.2.2 人工无法及时处理目前大量的日志信息 |
2.2.3 抽水蓄能电站安全审计缺少流程管控 |
3 信息与通信系统一体化运维安全审计模式研究 |
(1)安全审计平台化 |
(2)对企业内部威胁的持续化安全审计安全审计内部威胁的持续化 |
(3)安全审计工作的标准化 |
(4)安全审计性能提升 |
4 结束语 |
(2)网络安全审计及监控系统的设计与现实研究(论文提纲范文)
1 网络安全审计技术的现状及安全审计产品的现状 |
1.1 网络安全审计技术的现状 |
1.2 网络安全审计产品的现状 |
2 网络安全审计系统的设计与实现 |
2.1 审计引擎模块的设计与实现 |
(1) 数据采集 |
(2) 数据过滤 |
(3) 数据通信 |
(4) 协议分析 |
2.2 数据中心的设计与实现 |
2.3 管理中心的设计与实现 |
3 建议 |
4 结束语 |
(3)基于水印的音频审计网关的设计与实现(论文提纲范文)
0 引言 |
1 相关工作 |
2 设计目标与系统架构 |
3 核心模块设计与实现 |
3.1 应用层协议处理 |
3.2 水印解析 |
3.3 身份对接 |
4 网关测试 |
4.1 系统管理及审计信息呈现 |
4.2 网关性能测试 |
4.2.1 数据包捕获能力测试 |
4.2.2 音频审计效率测试 |
5 结语 |
(4)网络安全审计与态势预测技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
图表清单 |
缩略词 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状与发展趋势 |
1.3 论文主要工作 |
1.4 论文组织结构 |
第二章 网络安全审计系统总体设计 |
2.1 安全审计概念 |
2.2 安全审计相关标准 |
2.3 网络安全审计系统模型 |
2.3.1 审计数据采集 |
2.3.2 审计分析 |
2.3.3 审计存储 |
2.3.4 审计响应 |
2.4 现有安全审计模型的不足 |
2.5 网络安全审计系统总体设计 |
2.5.1 网络安全审计系统功能设计 |
2.5.2 网络安全审计系统框架结构设计 |
第三章 网络安全审计代理机制研究 |
3.1 安全代理数据包分析机制 |
3.1.1 高效数据包捕获 |
3.1.2 网络协议分析 |
3.2 安全审计代理分析机制的设计 |
3.2.1 网页安全审计 |
3.2.2 实时收发邮件审计 |
3.2.3 文件下载流量审计 |
3.2.4 应用层协议命令审计 |
3.3 安全审计代理响应机制的设计 |
3.3.1 网络安全审计报警响应机制 |
3.3.2 基于 SPI 的主动阻断响应机制 |
3.4 安全审计代理机制的实验与分析 |
第四章 网络安全审计系统管控机制研究 |
4.1 管控子系统事件查询设计 |
4.1.1 基本查询条件分析 |
4.1.2 多关键字匹配高级查询设计 |
4.1.3 QAC_BM 算法思想与实现 |
4.2 管控子系统审计规则与策略管理设计 |
4.2.1 审计策略制定与管理 |
4.2.2 审计规则制定与生成 |
4.3 管控子系统通信机制的设计 |
4.3.1 审计客户端注册与管理 |
4.3.2 审计管控子系统与客户端通信机制 |
4.4 安全审计管控机制的实验与分析 |
第五章 网络安全态势感知与预测算法的研究 |
5.1 网络安全态势分析 |
5.1.1 安全态势评估 |
5.1.2 安全态势预测 |
5.2 网络安全态势评估算法 |
5.2.1 基于危险理论的风险评估模型 |
5.2.2 改进网络安全态势评估算法 |
5.3 基于隐 Markov 网络安全态势预测算法 |
5.3.1 实时安全态势预测模型 |
5.3.2 网络安全态势预测算法 |
5.4 实验结果对比分析 |
第六章 总结与展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(5)大量网站用户资料泄密 天玥审计巧抓现行(论文提纲范文)
大量密码泄露, 网络安全岌岌可危 |
加强网络安全建设刻不容缓 |
(6)基于Agent技术的网络安全审计模型研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 审计系统研究现状 |
1.2.2 Agent 技术研究现状 |
1.3 本文的主要工作与创新点 |
1.4 本文的组织结构 |
第2章 安全审计关键技术 |
2.1 传统的网络安全技术及其局限性 |
2.1.1 防火墙技术的局限性 |
2.1.2 入侵检测技术的局限性 |
2.2 安全审计技术 |
2.2.1 安全审计模型 |
2.2.2 审计数据采集 |
2.2.3 审计数据分析方法 |
2.2.4 报警响应 |
2.2.5 审计报告 |
2.3 安全保护技术 |
2.3.1 系统进程与内存监视 |
2.3.2 审计系统保护 |
2.3.3 安全信道 |
2.4 本章小结 |
第3章 审计分析关键技术的改进及应用 |
3.1 审计规则的制定与生成 |
3.1.1 规则的制定 |
3.1.2 规则的生成 |
3.2 一种基于矩阵的强关联规则生成算法 |
3.2.1 关联规则挖掘 |
3.2.2 算法描述 |
3.2.3 实验分析 |
3.2.4 应用分析 |
3.3 信息熵算法及其改进 |
3.3.1 问题提出 |
3.3.2 信息熵算法 |
3.3.3 算法改进 |
3.3.4 实验分析与应用 |
3.4 本章小结 |
第4章 基于 Agent 技术的安全审计系统设计 |
4.1 Agent 技术 |
4.1.1 Agent 的概念与特点 |
4.1.2 Agent 的分类 |
4.1.3 Agent 技术在安全审计中的应用 |
4.2 系统总体设计 |
4.2.1 设计目标 |
4.2.2 模型设计 |
4.3 数据采集Agent 设计 |
4.3.1 数据捕获技术 |
4.3.2 日志预处理与存储 |
4.4 审计分析Agent 设计 |
4.4.1 审计对象分类 |
4.4.2 审计分析与响应 |
4.5 管理控制中心与客户端Agent |
4.5.1 Agent 的注册与管理 |
4.5.2 Agent 间的通信机制 |
4.5.3 远程审计功能设计 |
4.6 本章小结 |
第5章 系统功能实现 |
5.1 实验环境 |
5.1.1 运行环境 |
5.1.2 开发环境 |
5.2 系统功能实现 |
5.2.1 安全审计分析 |
5.2.2 Agent 间的通信 |
5.2.3 远程审计功能 |
5.3 系统性能分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 本文工作 |
6.2 研究展望 |
参考文献 |
发表的学术论文及科研成果 |
致谢 |
(7)关联规则学习与反馈技术及其在网络安全审计系统中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的和意义 |
1.3 研究现状与进展 |
1.3.1 国内外安全审计技术现状 |
1.3.2 传统安全审计技术优势与不足 |
1.3.3 关联规则挖掘学习 |
1.4 内容安排 |
1.5 本章小结 |
第2章 安全审计概述 |
2.1 安全审计基本概念 |
2.1.1 计算机审计 |
2.1.2 信息系统审计 |
2.1.3 安全审计 |
2.1.4 网络安全审计 |
2.1.5 网络信息安全模型 |
2.2 审计规则与审计响应 |
2.2.1 审计规则 |
2.2.2 审计响应 |
2.3 安全审计准则 |
2.3.1 TCSEC 准则 |
2.3.2 TNI 准则 |
2.3.3 ITSEC 与CTCPEC 准则 |
2.3.4 GB17859-1999 准则 |
2.3.5 CC 准则 |
2.4 本章小结 |
第3章 关联规则学习 |
3.1 数据挖掘 |
3.1.1 数据挖掘功能 |
3.1.2 数据挖掘算法 |
3.2 关联规则概述 |
3.2.1 关联规则概念与度量 |
3.2.2 关联规则种类 |
3.2.3 关联规则学习 |
3.2.4 关联规则生成 |
3.3 关联规则挖掘算法 |
3.3.1 Apriori 算法 |
3.3.2 FP-Growth 算法 |
3.4 关联规则学习改进算法 |
3.4.1 改进算法 |
3.4.2 改进算法描述 |
3.4.3 改进算法分析 |
3.4.4 关联规则 |
3.5 改进算法仿真实验与分析 |
3.5.1 实验环境 |
3.5.2 实验分析 |
3.6 本章小结 |
第4章 基于关联规则学习的网络安全审计系统设计与实现 |
4.1 系统设计方案 |
4.1.1 数据采集与处理 |
4.1.2 安全审计 |
4.1.3 关联规则学习与反馈 |
4.1.4 网络安全审计系统模型 |
4.2 网络安全审计系统实现 |
4.2.1 数据采集与处理 |
4.2.2 安全审计 |
4.2.3 关联规则学习 |
4.2.4 反馈 |
4.3 系统测试分析 |
4.3.1 系统测试环境 |
4.3.2 实验内容 |
4.3.3 结果分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 本文总结 |
5.2 工作展望 |
参考文献 |
发表的论文 |
参加的科研项目 |
致谢 |
(8)免疫网络及在网络安全审计中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 网络安全审计的选题背景与研究意义 |
1.2 网络安全审计国内外相关研究和发展趋势 |
第二章 网络安全审计理论与概述 |
2.1 引言 |
2.2 国内外网络安全标准 |
2.3 网络安全审计的功能描述 |
2.4 网络安全审计技术研究 |
2.5 网络安全审计系统模型 |
2.6 目前安全审计系统存在的问题 |
第三章 人工免疫系统机制 |
3.1 引言 |
3.2 生物免疫系统 |
3.2.1 生物免疫原理 |
3.2.2 生物免疫结构 |
3.2.3 生物免疫的功能 |
3.3 人工免疫系统 |
3.3.1 人工免疫系统的定义及发展概况 |
3.3.2 人工免疫系统框架 |
3.3.3 人工免疫系统的研究领域 |
3.4 基于免疫学原理的主要算法 |
3.4.1 否定选择算法 |
3.4.2 克隆选择算法 |
第四章 基于免疫原理的安全审计技术研究 |
4.1 检测器初始化方法 |
4.1.1 穷举法生成检测器 |
4.1.2 穷举法生成检测器的问题 |
4.2 改进的检测器生成算法 |
4.2.1 变异进化算法原理 |
4.2.2 实验 |
4.3 基于人工免疫的审计系统模型 |
第五章 基于免疫原理的安全审计系统设计与实现 |
5.1 系统实现框架 |
5.2 审计事件的选择 |
5.3 审计数据的采集 |
5.3.1 钩子技术概述 |
5.3.2 API 钩子在审计数据处理中的应用 |
5.4 审计数据的备份 |
5.5 审计数据的预处理 |
5.6 事件响应模块 |
第六章 结论与展望 |
参考文献 |
攻读学位期间的研究成果及发表的学术论文 |
致谢 |
(9)安全审计技术在地方财政信息系统中的应用(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
Contents |
第一章 绪论 |
1.1 研究背景 |
1.1.1 课题背景 |
1.1.2 课题目的及意义 |
1.2 国内外安全审计技术研究现状 |
1.2.1 国外安全审计技术研究现状 |
1.2.2 国内安全审计技术研究现状 |
1.3 本文创新之处 |
1.4 本文的组织 |
第二章 安全审计相关理论与技术介绍 |
2.1 安全审计的概念 |
2.2 计算机安全审计标准 |
2.2.1 美国可信计算机安全评价标准(TCSEC) |
2.2.2 欧洲的安全评价标准(ITSCE) |
2.2.3 加拿大的评价标准(CTCPEC) |
2.2.4 美国联邦准则(FC) |
2.2.5 国际通用准则(CC) |
2.2.6 国标 GB17859-1999 |
2.3 计算机安全审计技术 |
2.3.1 基于专家系统的网络安全审计技术 |
2.3.2 基于状态转移法的网络安全审计技术 |
2.3.3 基于神经网络的网络安全审计技术 |
2.3.4 基于免疫系统的网络安全审计技术 |
2.3.5 基于基因算法的网络安全审计技术 |
2.3.6 基于Agent的网络安全审计技术 |
2.3.7 基于内核的网络安全审计技术 |
2.3.8 基于数据挖掘的网络安全审计技术 |
2.4 数据挖掘技术 |
2.4.1 数据挖掘的概念 |
2.4.2 数据挖掘的一般流程 |
2.4.3 数据挖掘的功能与内容 |
2.5 数据库安全审计 |
2.5.1 数据库审计简介 |
2.5.2 数据库审计技术 |
2.5.3 当前的数据库审计产品介绍 |
2.6 审计数据采集和标准化 |
2.6.1 数据来源及获取方法 |
2.6.2 审计数据标准化 |
2.7 国内外安全审计产品介绍 |
第三章 地方财政管理信息系统的安全状况分析 |
3.1 地方财政管理信息系统背景 |
3.1.1 地方财政管理信息系统的概念 |
3.1.2 财政管理信息系统的核心业务流程 |
3.2 地方财政管理信息系统的安全状况 |
3.2.1 地方财政管理信息系统的网络结构 |
3.2.2 财政管理信息系统的安全状况 |
3.2.3 数据库的安全状况 |
第四章 财政安全审计系统的设计 |
4.1 财政安全审计系统的设计原则 |
4.2 财政安全审计系统设计方案 |
4.2.1 财政安全审计系统总体框架 |
4.2.2 FMIS的审计设计 |
4.2.3 操作系统的审计设计 |
4.2.4 网络数据监控设计 |
4.2.5 FSAS登录信息的审计设计 |
4.3 系统总体功能框架图 |
第五章 财政安全审计系统的实现 |
5.1 财政管理信息系统的审计 |
5.1.1 动作记录 |
5.1.2 动作回放 |
5.1.3 大额资金跟踪 |
5.1.4 权限审计 |
5.1.5 资金使用情况审计 |
5.2 网络数据监控 |
5.2.1 网络数据的捕获 |
5.2.2 网络流量监控 |
5.3 数据库性能监控 |
5.4 FSAS登录信息的审计 |
结束语 |
参考文献 |
攻读硕士研究生期间发表的论文 |
致谢 |
(10)企业级4A安全管理平台的设计与实施(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景和现状分析 |
1.2 4A 平台建设目标 |
1.3 4A 平台管理范围 |
1.4 课题在理论和实际应用方面的意义和价值 |
1.5 作者的主要工作 |
1.6 论文的组织结构 |
第二章 4A 管理平台系统分析 |
2.1 帐号管理分析 |
2.1.1 帐号管理的范围 |
2.1.2 帐号管理的内容 |
2.1.3 主帐号管理 |
2.1.4 从帐号管理 |
2.1.5 密码策略管理 |
2.2 认证管理分析 |
2.2.1 认证管理的范围 |
2.2.2 认证管理的内容 |
2.2.3 认证服务的管理 |
2.2.4 认证枢纽的管理 |
2.2.5 SSO 的管理 |
2.2.6 认证手段 |
2.2.7 提供多种手段的组合使用 |
2.3 授权管理分析 |
2.3.1 授权管理的范围 |
2.3.2 授权管理的内容 |
2.3.3 资源管理 |
2.3.4 角色管理 |
2.3.5 资源授权 |
2.4 审计管理分析 |
2.4.1 审计管理范围 |
2.4.2 审计信息收集与标准化 |
2.4.3 审计分析 |
2.4.4 审计预警 |
2.5 4A 管理平台的自管理分析 |
2.5.1 管理员管理 |
2.5.2 权限管理 |
2.5.3 组件管理 |
2.5.4 运行管理 |
2.5.5 备份管理 |
2.6 4A 管理平台接口管理分析 |
2.6.1 帐号管理接口 |
2.6.2 认证接口 |
2.6.3 审计接口 |
2.6.4 外部管理接口 |
2.7 本章小结 |
第三章 4A 管理平台技术设计 |
3.1 总体框架设计 |
3.2 4A 平台结构设计 |
3.3 Portal 层技术设计 |
3.4 应用层技术设计 |
3.4.1 前台应用层技术设计 |
3.4.2 核心数据库技术设计 |
3.4.3 后台服务层技术设计 |
3.4.4 单点登录技术设计 |
3.4.5 安全审计技术设计 |
3.5 接口层技术设计 |
3.6 非功能性技术设计 |
3.6.1 业务连续性设计 |
3.6.2 4A 管理平台可用性 |
3.6.3 4A 管理平台数据备份和恢复 |
3.6.4 开放性和可扩展性设计 |
3.6.5 性能设计 |
3.6.6 安全性设计 |
3.6.7 本章小结 |
第四章 4A 管理平台的实施 |
4.1 帐号管理实施 |
4.1.1 帐号管理实施的功能 |
4.1.2 帐号管理实施部署 |
4.1.3 帐号管理实施流程 |
4.1.4 实施遵循的技术规范 |
4.2 认证与授权管理的实施 |
4.2.1 认证与授权管理实施的功能 |
4.2.2 认证与授权管理实施部署 |
4.2.3 认证与授权管理实施流程 |
4.2.4 实施遵循的技术规范 |
4.3 审计管理的实施 |
4.3.1 审计管理实施的功能 |
4.3.2 审计管理实施部署 |
4.3.3 审计管理实施流程 |
4.3.4 实施遵循的技术规范 |
4.4 本章小结 |
第五章 全文总结 |
5.1 安全性的提升 |
5.2 降低IT 运营成本 |
5.3 业务系统优化的推动 |
致谢 |
参考文献 |
四、天玥网络安全审计系统(论文参考文献)
- [1]信息与通信系统一体化运维中安全审计模式的研究——面向抽水蓄能电站[A]. 曹新立,孙领,阎峻,丁晓铃. 2020年中国通信学会能源互联网学术报告会论文集, 2020
- [2]网络安全审计及监控系统的设计与现实研究[J]. 李菲. 电脑与信息技术, 2017(06)
- [3]基于水印的音频审计网关的设计与实现[J]. 陈驰,翟梅洁,于晶. 计算机应用, 2016(S2)
- [4]网络安全审计与态势预测技术的研究[D]. 黄同庆. 南京航空航天大学, 2012(02)
- [5]大量网站用户资料泄密 天玥审计巧抓现行[J]. 彭昱玮. 信息安全与通信保密, 2012(03)
- [6]基于Agent技术的网络安全审计模型研究与实现[D]. 吕桃霞. 山东师范大学, 2011(08)
- [7]关联规则学习与反馈技术及其在网络安全审计系统中的应用研究[D]. 杨仁华. 山东师范大学, 2010(03)
- [8]免疫网络及在网络安全审计中的应用研究[D]. 孔祥霞. 山东师范大学, 2009(10)
- [9]安全审计技术在地方财政信息系统中的应用[D]. 胡品辉. 广东工业大学, 2008(09)
- [10]企业级4A安全管理平台的设计与实施[D]. 卢定. 电子科技大学, 2008(04)
标签:网络安全论文; 关联规则论文; 网络安全审计系统论文; 安全审计论文; 审计软件论文;