国网四川检修公司日志审计系统设计与实现
发布时间:2020-12-29 20:21
随着国家电网公司电力系统信息化的迅速发展,国家电网公司的网络上集成了越来越多的应用系统,包括线路及变电站在线监测、线路覆冰监测、变电站智能机器人、变电站视频会议、分部及变电站办公、电力营销、电力计费等。电力公司作为国计民生的重要部门,特别容易受到网络攻击与入侵。传统的防火墙、入侵检测等安全设备,可以对限制非法网络访问和网络连接,但是却不能对网络内部的安全威胁进行监督管理。考虑到这些因素,国家电网公司综合数据网迫切的需要设计符合自身安全的日志审计系统,国家电网公司需要建设一套标准统一的日志审计安全体系,把综合数据网络内的全部安全设备、网络设备、服务器、主机产生的大量日志和审核数据收集以后统一管理和综合审计,对敏感操作进行检测,以保护数据网络。本文首先介绍了国网四川检修公司当前日志审计存在的不足。结合日志审计系统在各企业领域的应用以及国网四川检修公司日志审计系统研发建设的必要性,进行了日志审计系统功能性和非功能性需求分析的讨论。本文从网络结构和软件设计两方面论证日志审计系统的设计与实现。网络结构从硬件角度实现了日志审计系统的单级部署,系统开发预留的多级部署方式为今后日志审计系统网络横向和纵...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:70 页
【学位级别】:硕士
【部分图文】:
图2-1日志审计系统逻辑层次图
电子科技大学硕士学位论文国网四川检修公司日志审计系统采用简单的 MAC 加密技术,保证日志数据不被其他设备窃取。国网四川检修公司日志审计系统建立以后,都会对配对成功的设备,在接收日志生成一个初始密钥 S0,该密钥经过哈希函数计算得到下一密钥S1,哈希函数的固定常数 c 可以由信息运维管理人员设置。密钥产生以后,会生成一个 MAC 码,即安全消息认证码,这个消息码会附加到日志文件 log 前,从而实现加密功能。加密过程中,密钥会随着解密过程同时销毁,避免了密钥被破解。具体加密和解密过程如图 2-2 所示。
图 2-3 日志写入数据库技术流程
【参考文献】:
期刊论文
[1]基于网络日志的安全审计系统的研究与设计[J]. 周琪锋. 计算机技术与发展. 2009(11)
[2]网络信息内容审计研究的现状及趋势[J]. 孙钦东,管晓宏,周亚东. 计算机研究与发展. 2009(08)
[3]基于日志的安全审计系统研究与实现[J]. 杨仁华,刘培玉. 信息技术与信息化. 2009(04)
[4]基于日志审计与性能修正算法的网络安全态势评估模型[J]. 韦勇,连一峰. 计算机学报. 2009(04)
[5]面向入侵检测系统的模式匹配算法研究[J]. 姜庆民,吴宁,刘伟华. 西安交通大学学报. 2009(02)
[6]SYSLOG日志数据采集实现[J]. 刘合富. 中国教育网络. 2007(08)
[7]一种基于神经网络和系统调用的异常入侵检测方法[J]. 张义荣,鲜明,肖顺平,王国玉. 计算机应用研究. 2006(09)
[8]层次化网络安全威胁态势量化评估方法[J]. 陈秀真,郑庆华,管晓宏,林晨光. 软件学报. 2006(04)
[9]基于模糊数据挖掘与遗传算法的异常检测方法[J]. 孙东,黄天戍,秦丙栓,朱天清. 计算机应用. 2006(01)
[10]安全审计数据的综合审计分析方法[J]. 邓小榕,陈龙,王国胤. 重庆邮电学院学报(自然科学版). 2005(05)
本文编号:2946253
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:70 页
【学位级别】:硕士
【部分图文】:
图2-1日志审计系统逻辑层次图
电子科技大学硕士学位论文国网四川检修公司日志审计系统采用简单的 MAC 加密技术,保证日志数据不被其他设备窃取。国网四川检修公司日志审计系统建立以后,都会对配对成功的设备,在接收日志生成一个初始密钥 S0,该密钥经过哈希函数计算得到下一密钥S1,哈希函数的固定常数 c 可以由信息运维管理人员设置。密钥产生以后,会生成一个 MAC 码,即安全消息认证码,这个消息码会附加到日志文件 log 前,从而实现加密功能。加密过程中,密钥会随着解密过程同时销毁,避免了密钥被破解。具体加密和解密过程如图 2-2 所示。
图 2-3 日志写入数据库技术流程
【参考文献】:
期刊论文
[1]基于网络日志的安全审计系统的研究与设计[J]. 周琪锋. 计算机技术与发展. 2009(11)
[2]网络信息内容审计研究的现状及趋势[J]. 孙钦东,管晓宏,周亚东. 计算机研究与发展. 2009(08)
[3]基于日志的安全审计系统研究与实现[J]. 杨仁华,刘培玉. 信息技术与信息化. 2009(04)
[4]基于日志审计与性能修正算法的网络安全态势评估模型[J]. 韦勇,连一峰. 计算机学报. 2009(04)
[5]面向入侵检测系统的模式匹配算法研究[J]. 姜庆民,吴宁,刘伟华. 西安交通大学学报. 2009(02)
[6]SYSLOG日志数据采集实现[J]. 刘合富. 中国教育网络. 2007(08)
[7]一种基于神经网络和系统调用的异常入侵检测方法[J]. 张义荣,鲜明,肖顺平,王国玉. 计算机应用研究. 2006(09)
[8]层次化网络安全威胁态势量化评估方法[J]. 陈秀真,郑庆华,管晓宏,林晨光. 软件学报. 2006(04)
[9]基于模糊数据挖掘与遗传算法的异常检测方法[J]. 孙东,黄天戍,秦丙栓,朱天清. 计算机应用. 2006(01)
[10]安全审计数据的综合审计分析方法[J]. 邓小榕,陈龙,王国胤. 重庆邮电学院学报(自然科学版). 2005(05)
本文编号:2946253
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2946253.html