课程设计论坛

注册

 

QQ登录

只需一步,快速开始

发新话题 回复该主题

[课程设计] 分布式网络安全日志审计关键技术研究 [复制链接]

楼主
文件格式:word
文件大小:214.00KB
适用专业:计算机
适用年级:大学
下载次数:15 次
我要下载:点击联系下载
论文编号:108577

资料简介:
  课程设计 分布式网络安全日志审计关键技术研究 共17页,13075字。
  
引言
  
1996年8月,美国加利弗尼亚的劳伦斯伯克利实验室计算机系统管理员Clifford Stoll发现每月的计算机帐单记录中有一个0.75美元的差额(当时在同一台主机上同时运行了两套独立的帐户日志机制)。他没有因为数额小而置之不理,经过仔细调查研究,发现了一个来自国外代理主机的网络攻击,攻击者己经攻破了LBL的系统,并且试图获得某些关键武器系统的敏感信息。研究人员通过数月的网络跟踪,确认入侵源自遥远的德国,并将企图获取秘密情报的间谍逮捕归案。Clifford Stoll后来将整个过程写成了一本书《The Cuckoo’s Egg》。从这个早期的案例中,可以看到安全审计所发挥的巨大作用。
  
 一个典型的网络环境有网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备等组成部分,我们把这些组成部分称为审计对象。要对该网络进行网络安全审计就必须对这些审计对象的安全性都采取相应的技术和措施进行审计,对于不同的审计对象有不同的审计重点,下面逐一介绍:
  
   (1)对网络设备的安全审计:我们需要从中收集日志,以便对网络流量和运行状态进行实时监控和事后查询。
  
  (2)对服务器的安全审计:为了安全目的,审计服务器的安全漏洞,监控对服务器的任何合法和非法操作,以便发现问题后查找原因。
  
  (3)对用户电脑的安全审计:1、为了安全目的,审计用户电脑的安全漏洞和入侵事件;2、了防泄密和信息安全目的,监控上网行为和内容,以及向外拷贝文件行为;3、为了提高工作效率目的,监控用户非工作行为。
  
  (4)对数据库的安全审计:对合法和非法访问进行审计,以便事后检查。
  
  (5)对应用系统的安全审计:应用系统的范围较广,可以是业务系统,也可以是各类型的服务软件。这些软件基本都会形成运行日志,我们对日志进行收集,就可以知道各种合法和非法访问。
  
(6)对网络安全设备的安全审计:网络安全设备包括防火墙、网闸、IDS/IPS、灾难备份、VPN、加密设备、网络安全审计系统等等,这些产品都会形成运行日志,我们对日志进行收集,就能统一分析网络的安全状况。
  
......


资料文件预览:
共1文件夹,1个文件,文件总大小:214.00KB,压缩后大小:116.14KB

  • 课程设计-分布式网络安全日志审计关键技术研究
  • doc答辩论文2份.doc  [214.00KB]

我要下载:分布式网络安全日志审计关键技术研究
分享 转发
TOP
沙发

不错
TOP
板凳

TOP
地板

这个系列的帖子都不错

要顶!

收藏再看!
TOP
5#

好东西呵呵~!!!

支持呢!!
TOP
6#

很好!
TOP
7#

顶!
TOP
8#

怎么联系您呢

TOP
9#

好帖
TOP
10#

真不错
TOP
发新话题 回复该主题