学位论文 > 优秀研究生学位论文题录展示
一种基于数字水印日志的安全审计系统的研究与实现
作 者: 仰石
导 师: 李涛
学 校: 四川大学
专 业: 计算机软件与理论
关键词: 安全审计 数字水印 水印日志 日志服务器 分析规则库 审计报表
分类号: TP309
类 型: 硕士论文
年 份: 2005年
下 载: 172次
引 用: 2次
阅 读: 论文下载
内容摘要
信息技术和互联网技术地迅猛发展在给人们带来了生活方便的同时也引入了众多的安全问题,因此对计算机信息系统的安全性研究也日益得到人们的重视和关注。而传统的安全防护措施如防火墙技术、入侵检测技术等都有自己的局限性。而安全审计系统是一个完整安全框架中的一个必要环节,作为防火墙和入侵检测等系统的一个补充,它能够检测出某些入侵检测无法检测的特殊的入侵行为;可以对入侵行为进行记录并在任何时间对其进行再现以达到取证的目的;另外它还可以用来提取一些未知的或未被发现的入侵行为模式等。在安全审计系统中,可靠、完整的日志记录信息是安全审计的基础和核心。然而在传统安全审计中,日志记录以明文形式存放,日志记录容易被人非法篡改或破坏;日志的定义不够完整;日志一般是限于本机存储,容量有限;分析审计也仅限于简单的查询等功能。在本文中,利用数字水印技术与传统的数字加密算法相结合的办法使日志记录的安全性得到更大的提高,其水印日志通过安全VPN 存放于远程专用日志服务器,从而能很好的避免日志被篡改、伪造。在数字水印日志基础上实现的安全日志审计,分析审计也就具有可信性与说服力,分析审计结果也就具有很高的合法性与权威性。具体说来,本文的主要工作: (1) 对现行安全审计系统的模型和流程进行了分析和阐述,对两种类型的安全审计进行了分析比较。(2) 分析了数字水印相关技术以及其实现模型,并在系统中实现了水印添加与水印验证模型。(3) 构建了远程安全日志服务器,将日志采集点的日志能过安全VPN 存放到远程日志服务器。
|
全文目录
1. 绪论 9-15 1.1 背景 9 1.2 课题来源 9-10 1.3 国内外研究应用现状 10-12 1.4 本文工作 12-13 1.5 论文结构 13 1.6 小结 13-15 2. 安全审计基本理论 15-26 2.1 安全审计的简介 15-16 2.2 安全审计的国际性标准 16-20 2.2.1 美国可信计算机安全评价标准(TCSEC) 16-18 2.2.2 欧洲的信息技术安全评价标准(ITSCE) 18 2.2.3 加拿大的可信计算机产品评价准则(CTCPEC) 18-19 2.2.4 美国联邦政府评价准则(FC) 19 2.2.5 国际通用准则(CC) 19 2.2.6 国家标准 19-20 2.3 安全审计功能需求 20-22 2.3.1 安全审计自动响应 20 2.3.2 安全审计数据生成 20 2.3.3 安全审计分析 20-21 2.3.4 安全审计浏览 21 2.3.5 安全审计事件选择 21 2.3.6 安全审计事件存储 21-22 2.4 安全审计的功能模块 22 2.5 安全审计模型 22-23 2.6 安全审计流程与范围 23-25 2.7 小结 25-26 3. 数字水印技术介绍 26-32 3.1 数字水印概论 26 3.2 数字水印分类 26-27 3.2.1 版权保护 26-27 3.2.2 拷贝保护 27 3.2.3 盗版跟踪 27 3.3 数字水印模型 27-28 3.4 数字水印设计准则 28-29 3.4.1 不可感知性 28 3.4.2 健壮性 28-29 3.4.3 安全性 29 3.5 数字水印发展趋势 29-31 3.6 小结 31-32 4. 安全审计系统(SAS)总体设计 32-45 4.1 SAS 系统结构 32-33 4.2 SAS 总体框架 33-34 4.3 SAS 各组成模块设计 34-41 4.3.1 水印日志的生成 34-35 4.3.2 水印日志的存储 35-39 4.3.2.1 日志服务器的架构 35-36 4.3.2.2 服务器日志文件的定义 36-39 4.3.3 日志分析与审计 39 4.3.4 审计结果发布与系统管理 39-41 4.4 SAS 系统要解决的主要问题 41-44 4.4.1 SAS 自动响应与主动防护 41 4.4.2 高速网络环境下日志采集 41-42 4.4.3 SAS 日志的产生与日志的标准化 42 4.4.4 SAS 日志事件的选择 42-43 4.4.5 SAS 日志分析与入侵检测 43 4.4.6 SAS 审计浏览与安全报告 43-44 4.4.7 SAS 事件存储与数据压缩 44 4.5 小结 44-45 5. 安全审计系统(SAS)模型与实现 45-72 5.1 网络日志生成模块 45-57 5.1.1 Netfilter 防火墙框架概述 45-47 5.1.2 Syslog 日志系统 47-49 5.1.2.1 Syslog 实现机制 47-48 5.1.2.2 改进syslog 模型 48-49 5.1.3 日志格式的定义与分类 49-54 5.1.3.1 网络日志 50-52 5.1.3.2 主机日志 52-54 5.1.4 水印日志记录的生成 54-55 5.1.5 日志的过滤 55 5.1.6 日志服务器端水印日志文件的生成 55-57 5.2 日志分析模块的实现 57-65 5.2.1 日志分析审计的方法 57-60 5.2.1.1 主机日志审计分析 58 5.2.1.2 网络日志审计分析 58-60 5.2.2 分析引擎的系统结构 60-61 5.2.3 分析引擎规则库的管理与定义 61-65 5.2.3.1 分析引擎规则库的要求 61-63 5.2.3.2 规则库可选项 63-65 5.3 审计结果发表模块 65-71 5.3.1 原始水印日志的浏览 66-67 5.3.2 单条日志记录的验证 67-68 5.3.3 完整日志文件验证 68-69 5.3.4 审计结果浏览 69-71 5.4 小结 71-72 6. 安全日志服务器的架构 72-80 6.1 安全日志服务器的系统整体架构 72-73 6.2 安全日志服务器的基本功能 73-74 6.3 安全日志服务器数据库的设计 74-78 6.3.1 网络日志(Logs)数据库 74-76 6.3.2 分析引擎规则(Rules)数据库 76-77 6.3.3 审计结果(Results)数据库 77-78 6.4 日志服务器系统中安全性的考虑 78-79 6.5 小结 79-80 7. 结束语 80-82 附录 1 作者研究生阶段科研经历 82-83 附录 2 作者研究生阶段论文发表情况 83-84 独创性声明 84-85 参考文献 85-89 致谢 89
|
相似论文
- 轮廓波变换及其在图像处理中的应用,TP391.41
- 彩色图像水印的非线性检测方案研究,TP309.7
- 基于数字水印的无线传感网安全策略研究,TN915.08
- 应用数字水印的高速公路超速抓拍系统中心端软件设设,TP311.52
- 基于Excel的数字水印研究与实现,TP309.7
- 基于黑莓手机操作系统的安全机制研究,TP309.7
- 基于虹膜特征的数字水印算法研究,TP309.7
- 基于H.264标准的视频水印技术在网络学习平台中的应用与实现,TP309.7
- 基于神经网络的数字水印算法的研究与实现,TP309.7
- 基于混沌系统的数字图像水印算法研究,TP309.7
- 基于权限交易的数字水印保护协议的研究与设计,TP309.7
- 数据中心数据安全审计研究,TP311.13
- 基于奇异值分解的数字水印算法研究,TP309.7
- 变换域数字水印算法的研究,TP309.7
- 基于分数阶傅立叶变换的工程图水印研究,TP309.7
- 基于ASP.NET的企业办公自动化系统关键技术的研究,TP317.1
- 基于神经网络后处理的数字水印算法,TP309.7
- 基于DWT和HVS的图像水印算法的研究,TP309.7
- 数字图像水印技术研究,TP309.7
- 基于多分辨率的数字图像水印算法的研究与实现,TP309.7
- 基于FPGA的静态图像数字水印处理的实现,TP309.7
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|