利用IDS数据进行内部网络审计的方法初探

来源 :2006年中国计算机学会信息保密专业委员会年会 | 被引量 : 0次 | 上传用户:txmotor
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文分析了内部网络安全管理过程中的特点,结合安全保密管理中的安全审计需求,提出了利用网络入侵检测系统(IDS)数据,进行内部网络安全审计的基本思路和方法.
其他文献
在现有的PKI体系中,由PKI下的证书权威(Certificate Authority,CA)提供证书来维护公钥,由密钥托管代理(Key Escrow Agent,KEA)来维护私钥.本文从用户使用私钥的角度分析了KEA对用户私钥管理的不足和现有的纯粹本地化管理私钥的不足,并由此出发,借鉴密钥托管的思想,同时考虑到私钥本地化存储的要求,提出了一种新的私钥管理技术,它不仅能融入到现有的PKI体系中,
P2P网络中的信任问题是当前P2P领域研究的一个热点问题,为了保证网络节点之间能够进行可靠的信息资源的共享和传输,迫切需要构建一个基于信任的安全环境.本文在一个基于DHT算法的P2P系统中对信任评估方法进行了深入研究,在此基础上实现了一个基于信任的节点选择方案,用来对一组节点的可信度进行比较然后从中选择最可信的节点去完成指定任务.实验和分析结果表明,基于信任的节点选择方案在选择最可信节点时的准确度
RFID标签是一种可对人或物进行识别的微型无线设备.由于其生产成本低微,近几年RFID的使用越来越普遍,并在物流、交通和生物管理领域的应用上产生了巨大影响.文章论述了RFID应用中存在的安全问题及其对策.现有的隐私保护及认证技术从密码学角度可大致分为两类:采用密码技术和未采用密码技术的RFID系统,分别介绍两个领域中的技术现状及研究进展.
本文介绍了传统计算机登录方式和基于操作系统实现的智能卡、指纹设备、USBKey等第三方登录认证方式的安全隐患以及BIOS的结构和运行流程,结合BIOS的模块化结构特点提出了一种在BIOS中嵌入第三方登录认证方式的解决方案,并对其安全性进行了分析.
介绍了JSP多线程机制,通过一个实例并结合Java的内存模型说明引起JSP线程不安全的原因,给出了保证JSP线程安全的三种解决方案.
近年来,Windows rootkit的实现技术得到较大发展,广泛应用于病毒、蠕虫、间谍软件和广告软件,对计算机系统的安全造成极大的威胁.因此,需要进行深入研究,设计有效的检测与预防措施.本文首先介绍Windows rootkit的概念及基本实现技术,然后阐述Windows rootkit前沿技术:扰乱虚拟内存,最后讨论探测rootkit的主要技术及相应工具.
P2P网络中的实体间采用信任机制来提供直接交互的质量保证,但这种信任关系十分脆弱,也不能保证交互后的内容的机密性和完整性不被降低,从而泄漏给不安全的实体.而传统的多级安全模型正是用来解决数据的保密性和机密性的,因此把多级安全模型引入P2P网络,同安全信任机制联系起来,在应用时把机密性完整性和信任机制结合起来考虑,目的是为了进一步增强实体交互后数据内容的安全性.
Java是当前流行的一种面向对象语言,程序设计语言作为信息安全的基础设施之一,它对信息安全领域有着重要的影响.本文对Java语言体系结构的安全性进行了分析,分别论述了Java语言、Java平台、Java虚拟机、Java API的安全特性,在此基础上提出了加入信息流控制策略的改进建议,为Java语言的改造和使用提供了一些借鉴.
首先简要分析了基于PDM的项目管理系统的体系构架及系统数据安全模型.然后介绍了为了解决系统安全性问题从访问控制、网络数据传输、数据加密等技术层面上对项目管理系统采取的安全策略.
移动自组网络是一种新型无线局域网络,其安全问题是当前的一个研究热点.本文在介绍移动自组网概念、特点的基础上,分析其存在的安全隐患和威胁,基于移动自组网的协议栈体系结构,总结现有安全机制、安全方法和安全策略,提出了一种立体的、多层次的移动自组网安全框架.