您现在正在浏览:首页 > 论文 > 计算机 > 课程设计-分布式网络安全日志审计关键技术研究

免费下载课程设计-分布式网络安全日志审计关键技术研究

  • 资源类别:论文
  • 资源分类:计算机
  • 适用专业:计算机
  • 适用年级:大学
  • 上传用户:屹立不倒武士
  • 文件格式:word
  • 文件大小:116.14KB
  • 上传时间:2010-6-17 18:44:08
  • 下载次数:0
  • 浏览次数:161

安全检测:瑞星:安全 诺顿:安全 卡巴:安全

资料简介
课程设计 分布式网络安全日志审计关键技术研究 共17页,13075字。
引言
1996年8月,美国加利弗尼亚的劳伦斯伯克利实验室计算机系统管理员Clifford Stoll发现每月的计算机帐单记录中有一个0.75美元的差额(当时在同一台主机上同时运行了两套独立的帐户日志机制)。他没有因为数额小而置之不理,经过仔细调查研究,发现了一个来自国外代理主机的网络攻击,攻击者己经攻破了LBL的系统,并且试图获得某些关键武器系统的敏感信息。研究人员通过数月的网络跟踪,确认入侵源自遥远的德国,并将企图获取秘密情报的间谍逮捕归案。Clifford Stoll后来将整个过程写成了一本书《The Cuckoo’s Egg》。从这个早期的案例中,可以看到安全审计所发挥的巨大作用。
 一个典型的网络环境有网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备等组成部分,我们把这些组成部分称为审计对象。要对该网络进行网络安全审计就必须对这些审计对象的安全性都采取相应的技术和措施进行审计,对于不同的审计对象有不同的审计重点,下面逐一介绍:
  (1)对网络设备的安全审计:我们需要从中收集日志,以便对网络流量和运行状态进行实时监控和事后查询。
(2)对服务器的安全审计:为了安全目的,审计服务器的安全漏洞,监控对服务器的任何合法和非法操作,以便发现问题后查找原因。
(3)对用户电脑的安全审计:1、为了安全目的,审计用户电脑的安全漏洞和入侵事件;2、了防泄密和信息安全目的,监控上网行为和内容,以及向外拷贝文件行为;3、为了提高工作效率目的,监控用户非工作行为。
(4)对数据库的安全审计:对合法和非法访问进行审计,以便事后检查。
(5)对应用系统的安全审计:应用系统的范围较广,可以是业务系统,也可以是各类型的服务软件。这些软件基本都会形成运行日志,我们对日志进行收集,就可以知道各种合法和非法访问。
(6)对网络安全设备的安全审计:网络安全设备包括防火墙、网闸、IDS/IPS、灾难备份、VPN、加密设备、网络安全审计系统等等,这些产品都会形成运行日志,我们对日志进行收集,就能统一分析网络的安全状况。
......
资料文件预览
共1文件夹,1个文件,文件总大小:214.00KB,压缩后大小:116.14KB
  • 课程设计-分布式网络安全日志审计关键技术研究
    • Microsoft Word文档答辩论文2份.doc  [214.00KB]
下载地址
资料评论
注意事项
下载FAQ:
Q: 为什么我下载的文件打不开?
A: 本站所有资源如无特殊说明,解压密码都是www.xuehai.net,如果无法解压,请下载最新的WinRAR软件。
Q: 我的学海币不多了,如何获取学海币?
A: 上传优质资源可以获取学海币,详细见学海币规则
Q: 为什么我下载不了,但学海币却被扣了?
A: 由于下载人数众多,下载服务器做了并发的限制。请稍后再试,48小时内多次下载不会重复扣学海币。
下载本文件意味着您已经同意遵守以下协议
1. 文件的所有权益归上传用户所有。
2. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
3. 学海网仅提供交流平台,并不能对任何下载内容负责。
4. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
5. 本站不保证提供的下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
返回顶部