融合数据平台特权访问安全关键技术与系统研究
发布时间:2022-12-18 12:58
随着大数据时代的到来,诸如数据湖一类的融合数据平台正在落地。在助力大数据存储、分析的同时,内部威胁成为阻碍其发展的严重安全问题。特权账号是访问平台的钥匙,然而存在着平台管理员不清楚平台内部有哪些特权账号、特权账号被哪些对象使用的问题。不同用户、应用程序共享特权账号密码,存在着出现安全事故难以追溯根源的问题,特权账号统一管理迫在眉睫。针对应用程序访问平台,硬编码凭据问题是导致特权账号密码泄露的根本原因,现有解决方案存在适配成本大或可能造成系统崩溃的问题,难以满足企业实际安全需求。针对用户图形化运维,现多使用视频回放方式进行特权行为审计,存在成本高、效率低的问题,需找到一种更加智能的审计方案。为了保证特权账号安全,本文从账号安全存储、账号安全使用展开研究。基于分级加密机制和密钥安全分享算法,本文设计了一个密码保险箱,保证了密码存储的高度安全,实现了特权账号密码的统一管理,使得特权账号密码分布、使用情况清晰明了。针对用户访问平台主机,基于代理技术、访问控制技术,设计了一个人机交互特权账号管理体系架构,实现了用户与特权账号密码的分离,针对用户字符型运维,通过设置特权行为控制策略、解析用户特权操...
【文章页数】:66 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 研究背景和意义
1.1.1 研究背景
1.1.2 研究意义
1.2 本文的主要研究内容
1.3 本文组织结构
第2章 相关工作
2.1 引言
2.2 特权账号管理
2.2.1 特权账号管理规范
2.2.2 人机交互特权账号管理国内外研究现状
2.2.3 机机交互特权账号管理国内外研究现状
2.3 特权行为智能审计
2.4 本章小结
第3章 融合数据平台的特权账号管理
3.1 引言
3.2 密码保险箱
3.2.1 密码安全存储
3.2.2 密码保险箱密封/解封
3.2.3 特权账号生命周期管理
3.3 人机交互过程中的特权账号管理
3.3.1 架构设计
3.3.2 会话连接器
3.3.3 特权操作拦截与放行
3.4 机机交互场景中的特权账号管理
3.4.1 架构设计
3.4.2 应用程序接入认证
3.4.3 替换硬编码凭据
3.4.4 安全加固措施
3.5 本章小结
第4章 融合数据平台的特权行为智能审计
4.1 引言
4.2 特权行为图像采集
4.3 基于深度学习的图像信息提取
4.3.1 预处理阶段
4.3.2 文本检测
4.3.3 文字识别
4.4 基于文本信息的特权行为分析审计
4.5 本章小结
第5章 实验和评价
5.1 引言
5.2 特权账号管理的测试和评价
5.2.1 人机交互特权账号管理测试与评价
5.2.2 机机交互特权账号管理测试与评价
5.3 特权行为智能审计实验和评价
5.3.1 特权行为审计功能测试
5.3.2 特权行为审计性能测试
5.3.3 特权行为审计相关工作对比
5.4 本章小结
结论
参考文献
致谢
【参考文献】:
硕士论文
[1]非侵入式的用户行为智能审计方法研究[D]. 李俊佐.北京邮电大学 2018
[2]RDP协议的代理与转发的研究与实现[D]. 乔俊峰.华北电力大学 2015
[3]基于协议代理的内控堡垒主机的设计与实现[D]. 刘蔚然.华东理工大学 2015
[4]基于代理的远程访问审计系统的设计与实现[D]. 李灏.华北电力大学 2014
[5]基于VNC的运维图形化事件解析系统[D]. 叶尧.大连海事大学 2012
本文编号:3722097
【文章页数】:66 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 研究背景和意义
1.1.1 研究背景
1.1.2 研究意义
1.2 本文的主要研究内容
1.3 本文组织结构
第2章 相关工作
2.1 引言
2.2 特权账号管理
2.2.1 特权账号管理规范
2.2.2 人机交互特权账号管理国内外研究现状
2.2.3 机机交互特权账号管理国内外研究现状
2.3 特权行为智能审计
2.4 本章小结
第3章 融合数据平台的特权账号管理
3.1 引言
3.2 密码保险箱
3.2.1 密码安全存储
3.2.2 密码保险箱密封/解封
3.2.3 特权账号生命周期管理
3.3 人机交互过程中的特权账号管理
3.3.1 架构设计
3.3.2 会话连接器
3.3.3 特权操作拦截与放行
3.4 机机交互场景中的特权账号管理
3.4.1 架构设计
3.4.2 应用程序接入认证
3.4.3 替换硬编码凭据
3.4.4 安全加固措施
3.5 本章小结
第4章 融合数据平台的特权行为智能审计
4.1 引言
4.2 特权行为图像采集
4.3 基于深度学习的图像信息提取
4.3.1 预处理阶段
4.3.2 文本检测
4.3.3 文字识别
4.4 基于文本信息的特权行为分析审计
4.5 本章小结
第5章 实验和评价
5.1 引言
5.2 特权账号管理的测试和评价
5.2.1 人机交互特权账号管理测试与评价
5.2.2 机机交互特权账号管理测试与评价
5.3 特权行为智能审计实验和评价
5.3.1 特权行为审计功能测试
5.3.2 特权行为审计性能测试
5.3.3 特权行为审计相关工作对比
5.4 本章小结
结论
参考文献
致谢
【参考文献】:
硕士论文
[1]非侵入式的用户行为智能审计方法研究[D]. 李俊佐.北京邮电大学 2018
[2]RDP协议的代理与转发的研究与实现[D]. 乔俊峰.华北电力大学 2015
[3]基于协议代理的内控堡垒主机的设计与实现[D]. 刘蔚然.华东理工大学 2015
[4]基于代理的远程访问审计系统的设计与实现[D]. 李灏.华北电力大学 2014
[5]基于VNC的运维图形化事件解析系统[D]. 叶尧.大连海事大学 2012
本文编号:3722097
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3722097.html