收藏本站
《南京航空航天大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

信息安全审计模型的设计与实现

张志强  
【摘要】:随着信息化程度的不断提高,信息系统安全成为人们关注的焦点,而信息系统面临的威胁可以是内部人员破坏和外部的非法入侵,如何保障信息系统的安全更加具有挑战性,信息化实践证明通过对信息系统进行安全审计是至关重要的。 本文以金鹰国际软件公司的项目“基于应用过程行为的信息安全审计平台的研发”为背景,首先介绍了信息安全审计的概念和数据挖掘技术的一些理论知识,然后提出了一个信息安全审计模型,详细分析了模型的各个组成部分的设计和实现,利用数据挖掘技术能从大量的数据中提取潜在的具有价值的知识或模式的特点,把它用于信息安全审计模型的数据挖掘系统中。最后对整个信息安全审计模型的性能进行了测试和评估。
【学位授予单位】:南京航空航天大学
【学位级别】:硕士
【学位授予年份】:2005
【分类号】:TP309

【引证文献】
中国硕士学位论文全文数据库 前4条
1 王强;基于多Agent的分布式信息审计平台的设计与实现[D];南京航空航天大学;2006年
2 龙晓刚;基于内容的网络信息审计中模式匹配算法的研究[D];湖南大学;2009年
3 胡寅;基于安全审计记录的用户行为模式挖掘研究[D];贵州大学;2009年
4 朱丽斌;面向切换器数据传输需求的数据挖掘技术[D];北京邮电大学;2012年
【共引文献】
中国期刊全文数据库 前10条
1 李波;;数据仓库与联机分析处理(OLAP)技术[J];北京广播学院学报(自然科学版);2005年04期
2 刘琼;电子商务中IPS入侵防御系统方案的探讨[J];兵团教育学院学报;2005年03期
3 于毅红,吴忠,汪明艳;基于风险管理和生存力模型的安全电子商务系统构建[J];商业研究;2005年04期
4 金芳;;浅谈数据仓库技术在电信行业中的应用[J];长春大学学报;2009年12期
5 中国工商银行江苏省分行课题组;运用数据仓库创新工商银行营销模式和管理方法研究[J];金融论坛;2005年03期
6 中国工商银行内部审计局课题组;关于商业银行IT审计问题的研究[J];金融论坛;2005年11期
7 王春云;;加强企业内部审计信息化建设的探讨[J];当代经济;2009年02期
8 张多英;伍伟池;焦文华;;基于数据挖掘的CDMA2000移动网络防盗用技术[J];电讯技术;2012年02期
9 郭晓利;郭平;冯力;;基于数据挖掘技术的教学质量分析评价系统的实现[J];东北电力大学学报;2006年03期
10 钟庆琪;;数据挖掘及其在电信客户流失中的应用[J];东莞理工学院学报;2008年01期
中国重要会议论文全文数据库 前10条
1 邓金鹏;;网络监控系统的设计与实现[A];创新沈阳文集(A)[C];2009年
2 李璇;苑津莎;孙娜;何松;;电信企业数据仓库OLAP系统的研究与开发[A];2007年河北省电子学会、河北省计算机学会、河北省自动化学会、河北省人工智能学会、河北省计算机辅助设计研究会、河北省软件行业协会联合学术年会论文集[C];2007年
3 邓晓雯;金玉恩;;通过CRM提升电信企业竞争力[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
4 王德福;;基于CobiT的信息系统内部控制及审计[A];中国内部审计协会2007年度全国“信息化环境下的内部审计”理论研讨暨经验交流会三等奖论文汇编[C];2007年
5 吴锡东;;信息系统审计的内容和策略[A];中国内部审计协会2007年度全国“信息化环境下的内部审计”理论研讨暨经验交流会三等奖论文汇编[C];2007年
6 张杨;;信息环境下的内部审计[A];中国内部审计协会2007年度全国“信息化环境下的内部审计”理论研讨暨经验交流会三等奖论文汇编[C];2007年
7 魏金鹏;;信息系统审计初探[A];中国内部审计协会2007年度全国“信息化环境下的内部审计”理论研讨暨经验交流会三等奖论文汇编[C];2007年
8 周立云;王小敏;付强;汪黎;袁晓艳;王哲;朱永明;;ERP系统环境下的内部审计理论与实务研究[A];中国内部审计协会2007年度全国“信息化环境下的内部审计”理论研讨暨经验交流会一二等奖论文汇编[C];2007年
9 陈功;;关于电力体制改革中国家电网公司内部审计制度的设计[A];大型国有企业集团财务管理热点与难点专题研讨会论文集[C];2004年
10 魏磊;;经营分析系统资费预演设计与实现[A];中国通信学会第五届学术年会论文集[C];2008年
中国博士学位论文全文数据库 前9条
1 潘东高;网络环境下会计理论和方法若干问题研究[D];武汉理工大学;2003年
2 李龙成;走向绿色发展的财政监督研究[D];东北林业大学;2003年
3 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
4 张海峰;客户综合价值评价及客户知识管理研究[D];哈尔滨工程大学;2006年
5 吴晓东;面向NGOSS的电信CRM研究[D];浙江大学;2007年
6 桂宏新;通信行业移动业务市场机制及效率研究[D];合肥工业大学;2008年
7 林永毅;面向客户服务的业务流程管理中的建模与优化研究[D];天津大学;2007年
8 汤九斌;基于数据挖掘技术的决策支持系统及其关键技术研究[D];南京理工大学;2009年
9 巩建光;面向电信领域的数据挖掘关键技术研究[D];哈尔滨工程大学;2012年
中国硕士学位论文全文数据库 前10条
1 陈梦冉;宪政视域下我国国家审计法律问题研究[D];山东科技大学;2010年
2 曾祥莉;ETL在经济普查信息发布系统中的应用研究[D];哈尔滨工程大学;2010年
3 孙怡哲;一种改进的决策树算法研究与应用[D];辽宁工程技术大学;2010年
4 张媛;基于数据挖掘的选修课成绩分析系统[D];中国海洋大学;2010年
5 程火波;商业银行反洗钱系统的设计与实施[D];华东师范大学;2010年
6 宋沛;IT环境下嵌入审计模块法在CA中的应用研究[D];重庆理工大学;2010年
7 杜以杰;信息化下零售连锁企业信息系统内部控制评估研究[D];重庆理工大学;2010年
8 赵颖;企业信息化风险控制的审计监督研究[D];昆明理工大学;2008年
9 字锦茗;数据仓库技术在机场管理中的应用[D];昆明理工大学;2010年
10 颜昌沁;基于数据挖掘的电信客户离网预测研究与应用[D];昆明理工大学;2009年
【同被引文献】
中国期刊全文数据库 前10条
1 张世永;信息安全审计技术的发展和应用[J];电信科学;2003年12期
2 许一震,王永成,吴芳芳;一种基于反向有限自动机的匹配算法[J];高技术通讯;2001年02期
3 余冬梅,朱爱红,王海军;基于改进的BM算法在IDS中的实现[J];甘肃工业大学学报;2003年01期
4 石彪,胡华平,刘利枚;数据挖掘技术在安全审计中的应用[J];湖南商学院学报;2005年04期
5 许强,江早,赵宏;基于图像内容过滤的智能防火墙系统研究与实现[J];计算机研究与发展;2000年04期
6 王永成,沈州,许一震;改进的多模式匹配算法[J];计算机研究与发展;2002年01期
7 陆楠,王喆,周春光;基于FP-tree频集模式的FP-Growth算法对关联规则挖掘的影响[J];吉林大学学报(理学版);2003年02期
8 贾春福,徐伟,郑辉;Linux系统内核级安全审计方法研究[J];计算机工程与应用;2002年06期
9 宋明秋,张国权,邓贵仕;IDS中新的快速多模式匹配算法及其设计[J];计算机工程与应用;2005年21期
10 董晓梅;王丽娜;于戈;王国仁;;分布式入侵检测系统综述[J];计算机科学;2002年03期
中国重要会议论文全文数据库 前1条
1 ;“第二届全国复杂动态网络学术论坛”通知(2005.10.16——2005.10.19, 北京)[A];第二届全国复杂动态网络学术论坛论文集[C];2005年
中国博士学位论文全文数据库 前1条
1 侯迪波;间歇生产过程中的知识发现方法研究[D];浙江大学;2004年
中国硕士学位论文全文数据库 前10条
1 王静;基于关联规则的利润加权数据挖掘算法研究及在商业智能中的应用[D];中国海洋大学;2010年
2 胡鹏博;数据挖掘技术在客户关系管理(CRM)中的应用[D];西安电子科技大学;2009年
3 倪钰;基于数据挖掘的入侵检测算法研究[D];南京信息工程大学;2011年
4 钱素娟;Web日志挖掘在优化教育站点的应用[D];郑州大学;2011年
5 邵渝滨;利用关联规则增量式更新算法挖掘Web日志[D];重庆大学;2003年
6 孙彤;活性炭纤维吸附和解吸中的数据挖掘技术[D];辽宁工程技术大学;2004年
7 王一飞;数据挖掘技术在P2P发现机制中的应用研究[D];南京航空航天大学;2005年
8 宗东升;数据挖掘在中药指纹图谱中的应用[D];沈阳药科大学;2005年
9 张晗;基于数据挖掘的旅游资讯服务智能推荐系统的研究与设计[D];解放军信息工程大学;2006年
10 丁亚明;模糊聚类研究及其在水文分区中的应用[D];合肥工业大学;2007年
【二级引证文献】
中国硕士学位论文全文数据库 前3条
1 赵素娟;基于互联网的人物简历问答系统的研究与设计[D];东北财经大学;2010年
2 吕桃霞;基于Agent技术的网络安全审计模型研究与实现[D];山东师范大学;2011年
3 魏霞;智能化数据预处理系统的研究与实现[D];华南理工大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 陈伟;人力防火墙管理系列之一——筑堵“人力”防火墙[J];中国计算机用户;2004年08期
2 张晶;“应急”的声音——更多关注应急体系,更好确保信息安全[J];信息安全与通信保密;2005年05期
3 ;第二届《信息安全与通信保密》杂志理事会暨第一届《通信技术》年会征文通知[J];通信技术;2009年08期
4 ;联想网御获奖[J];数字通信世界;2010年05期
5 刘立勇;;在军事领域里巧用信息隐藏技术[J];现代营销(学苑版);2011年08期
6 陈朝晖;nternet网络信息安全问题及其对策[J];图书馆;1997年06期
7 刘建明;俄罗斯面临的信息安全新形势及对策[J];情报杂志;1999年06期
8 梅湘;文虎;;拒绝入侵[J];每周电脑报;1999年43期
9 ;专家荟萃星城 聚集信息安全[J];金融电子化;1999年12期
10 徐皓,牟有静;Intranet的信息安全[J];情报科学;2000年07期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
3 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
3 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
8 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
9 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
10 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
2 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
3 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
4 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
5 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年
6 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
7 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
8 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
9 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
10 孙中喜;基于小波分析的数字水印算法研究[D];哈尔滨理工大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026