2019-2020-2 20165325 李东骏 毕业设计 开题报告总结
目录
至今读过的书的列表
至今读过的论文的列表
总结
至今读过的书的列表
返回目录
HTML5权威指南
至今读过的论文的列表
返回目录
[1]黄精籼,庞松健,程治胜,庞萍.基于大数据平台的业务安全审计方法[J].中国新通信,2019,21(20):132.
[2]樊建永.高校数据库安全审计系统应用研究[J].中国新通信,2019,21(18):42-43.
[3]胡非,刘为,王丹妮,李冲.运维安全审计在电网企业中的建设及应用[J].计算机产品与流通,2018(12):267.
[4]甘清云,凡荣.浅析涉密信息系统安全审计[J].网络空间安全,2017,8(Z2):36-37.
[5]赵春晔,涂山山,陈昊宇,黄永峰.云安全审计中基于日志的用户行为分析[J].现代电子技术,2017,40(02):1-5+11.
[6]陈昊宇,涂山山,赵春晔,黄永峰.基于可追溯数据云安全审计方案的研究[J].物联网技术,2016,6(06):102-106+108.
[7]刘国城.基于过程的电子政务云安全审计模式研究[J].新疆大学学报(哲学·人文社会科学版),2016,44(01):28-35.
[8]刘瑞霞,董明玉.加强安全审计 保障网络信息安全[J].信息通信,2015(09):201-202.
[9]王皓然,魏力鹏.电力系统安全审计平台的数据存储研究与应用[J].贵州电力技术,2015,18(05):40-42+37.
总结
返回目录
读书笔记
[1]黄精籼,庞松健,程治胜,庞萍.基于大数据平台的业务安全审计方法[J].中国新通信,2019,21(20):132.
使用内部审计分析方法论支撑,辅助于数据分析手段,并借鉴业务专家维护经验,创新性地提出:“五位一体”业务安全审计分析模型,形成了一套五位一体的业务安全审计方法:基于流程的定性分析、基于数据的定量分析、搭建审计框架、业务风险特征识别与风险等级评估、根据风险点,提出有针对性的应对举措
可借鉴其中基于流程定性风险和基于数据定量分类的处理方式。
[2]樊建永.高校数据库安全审计系统应用研究[J].中国新通信,2019,21(18):42-43.
数据库安全审计系统提供细粒度的审计规则,可以具体到数据库名称、数据库地址、数据库登录用户、数据表、字段名称、字段类型,数据内容等,可实现对敏感信息的精细监控,也可以实现基于源 IP 地址、目标 IP 地址和端口号的审计,同时可根据 SQL 执行时间长短、根据 SQL 执行回应以及具体报文内容等设定规则。
可借鉴:审计策略可配置。
细粒度协议解析与双向审计 & Web 及应用三层关联审计
数据库安全审计系统能够将 Web 审计记录与数据库审计记录进行关联,直接追溯到应用层的请求信息,如操作发生的 URL、客户端的 IP 等信息,从而实现将威胁来源定位到最前端的终端用户。
设计得很精细,但工作量可能偏大,作为一个课题来说,可纳入“未来展望”;
在配置了数据冗余的情况下,即使数据库安全审计系统自身的磁盘及冗余机制均出现故障,可以使用备份的冗余数据进行自动数据恢复,避免了设备故障造成的数据损失,充分保障审计数据的安全性和高可用性。
对于高校数据库来说是不是做的。。。太高档了。。我觉得可以用简单的Raid技术实现吧。
本文特点总结:细粒度的数据访问审计以及精准化用户行为回溯。
[3]胡非,刘为,王丹妮,李冲.运维安全审计在电网企业中的建设及应用[J].计算机产品与流通,2018(12):267.
运维安全审计实现了全 IT 资源的一体化集中管理和控制,全面覆盖各种类型的 IT 资源;
可借鉴:收集各个服务器多种日志数据,归一处理,实现一体化集中管理和控制。
[4]甘清云,凡荣.浅析涉密信息系统安全审计[J].网络空间安全,2017,8(Z2):36-37.
国际通用的 CC 准则(ISO/IEC 15408:1999《信息技术安全性评估准则》) 中对信息系统安全审计给出的定义: 指对与安全有关的活动的相关信息进行识别、记录、存储和分析;审计记录的结果用于检查网络上发生了哪些与安全有关的活动, 谁对这个活动负责。
记笔记。
提高安全审计报告编制水平。......报告描述问题,还要增加对问题的处理情况描述;多用数字说话,多用图表,尽量做到图文并茂。
指出的是人员问题,也许可以从提升软件功能层面提高效率。
[5]赵春晔,涂山山,陈昊宇,黄永峰.云安全审计中基于日志的用户行为分析[J].现代电子技术,2017,40(02):1-5+11.
对频繁模式发现算法 FP?Growth 进行了研究,并针对云安全审计中数据日志分析的实际需求,提出一种实际可行的改进算法,旨在将关联规则挖掘引入特定模式数据集的分析过程......算法在不同环境下的性能分析。在本文的实验范围中,将实验环境设定在单用户主机情景下。
论文的主要工作。研究的不足之处所在:但是该算法缺少在各种应用场景下的性能分析,文中也没有实现一套完整的安全审计系统,还有待完善。
[6]陈昊宇,涂山山,赵春晔,黄永峰.基于可追溯数据云安全审计方案的研究[J].物联网技术,2016,6(06):102-106+108.
作者提出了面向物理和虚拟服务器的一套云安全审计系统,创新点在于通过数据挖掘寻找虚拟环境中的系统日志数据,并利用云计算的优势对应用层数据进行分析。文章提出的理论系统较为完善,但是仅为实现云数据安全审计的具体方案提供理论支持,技术层面的挖掘还有待深入。
[7]刘国城.基于过程的电子政务云安全审计模式研究[J].新疆大学学报(哲学·人文社会科学版),2016,44(01):28-35.
安全审计的实施目标主要有:(1)全面记载所有访问活动的信息与数据,检查安全保护机制的实施结果;(2)检测所有具有超越自身规定权限的用户及定位其越权行为;(3)检测和定位用户为越过安全机制而实施的反复性尝试行为,并采取相应的措施;⑷提供证据以表明发生越过系统安全机制的行为或企图;⑸检测与弥补系统自身的安全漏洞;⑹在系统遭到破坏下,评估损失和修复系统。
记笔记。
[8]刘瑞霞,董明玉.加强安全审计 保障网络信息安全[J].信息通信,2015(09):201-202.
近几年,网络系统中使用的很多设备都带有审计功能,但审计功能简单,无法对计算机信息系统进行全面的安全审计,为了能够方便地对整个计算机信息系统进行集中审计,需要综合的、全面的安全审计系统。
作为系统设计的启示。
[9]王皓然,魏力鹏.电力系统安全审计平台的数据存储研究与应用[J].贵州电力技术,2015,18(05):40-42+37.
根据日志采集事件的时序特征,中间层将事件表按照时间周期进行划分,依靠网络将采集上来的海量数据按照规则分布式的存储到不同的物理介质上。
这是一个提高查找和预算效率的好的思路。
设计思路
本课题基于前人的研究成果,致力于设计并实现一个基于Web的服务器多类型日志数据审计系统。在实际应用场景中,该系统采集各个系统的日志数据并进行处理,最后数据在Web管理端向审计人员呈现,如图所示。
为方便实现与展示,本课题将上图“业务系统1”模拟为mysql数据库服务器,“业务系统2”和“业务系统3”模拟为两个不同业务功能且不同应用版本的web服务器(Apache Tomcat和Weblogic)。
服务器安全审计系统计划实现三个功能模块,一是审计各服务器操作系统日志,二是审计数据库日志,三是审计web日志。
传统的安全审计基于各应用产生的日志数据,要求审计人员以手工的方式查找各个应用或操作系统的日志数据。基于前人的研究成果,本课题设计实现的系统之创新点在于:将收集不同种类日志数据,并将其写入日志数据库中,安全审计人员通过web查看日志数据内容,提高了安全审计的效率和质量。根据上述研究内容,本课题实现的重点和难点在于如何采集与归整不同类型日志数据,以及如何以更清晰的形式通过浏览器向安全审计人员展现。
原文地址:https://www.cnblogs.com/maxeysblog/p/12392088.html