网站大量收购独家精品文档,联系QQ:2885784924

基于Windows日志的安全审计技术研究.pdfVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 22 卷  第 1 期 山 东 科 学 Vol . 22  No . 1 2009 年 2 月 SHANDON G SCIENCE Feb . 2009 ( ) 文章编号 2009 基于 Windows 日志的安全审计技术研究 宁兴旺 ,刘培玉 ,孔祥霞 ( 山东师范大学信息科学与工程学院 ,山东 济南 250014) 摘要 :事件 日志记录着操作系统或应用程序中重要的事件 。通过对 日志进行分析 ,发现所需事件信息和规律 是安全审计的根本 目的。文章讨论了对 Windows 系统日志文件进行集中式统一管理 ,采用 API 钩子技术实现 Windows 下的审计数据的获取 ,并通过对 Windows 日志的分析给出了一种基于主机 日志分析的安全审计通用 模型 。 关键词 :主机 日志 ;安全审计 ;计算机安全 中图分类号 :TP393    文献标识码 :A Research on Windows Log Based Security Audit Technology Ning Xingwang , L IU Peiyu , KON G Xiangxia ( School of Inf ormation Science and Engineering , S handong N ormal University , J inan 250014 , China) Abstract :An event log records some important events of an operating system or an application procedure . It is the primary purpose of a security audit to discover the required information and rules of an event by the analysis of a log. This paper discusses the central and global managment of windows system log files , employs such a techanology as API hook to acquire the audit data of windows system , and presents a host log analysis based security audit universal model by the analysis of a windows log. Key words :host log ;security audit ;computer security   近几年来 ,随着开放系统 Internet 的飞速发展和电子商务的日益普及 , 网络信息安全问题 日益突出 ,各 类黑客攻击事件更是层出不穷 。而相应发展起来的安全防护措施也 日益增多 ,特别是防火墙技术以及 IDS ( ) 入侵检测技术 更是成为大家关注的焦点 。但是这两者都有 自己的局限性 。在这种情况下 ,安全审计系统 应运而生 。安全审计系统作为一个完整安全框架中的一个必要环节 ,一般处在入侵检测系统之后 ,作为对防 火墙系统和入侵检测系统的一个补充 。 [ 1]

文档评论(0)

annylsq + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档