[1]王强 皮德常 李伟奇 吕军.基于Agent和数据挖掘的分布式信息审计平台[J].计算机技术与发展,2006,(04):141-143.
 WANG Qiang,PI De-chang,I.I Wei-qi,et al.Distributed Information Audit System Based on Agent and Data Mining[J].,2006,(04):141-143.
点击复制

基于Agent和数据挖掘的分布式信息审计平台()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2006年04期
页码:
141-143
栏目:
应用开发研究
出版日期:
1900-01-01

文章信息/Info

Title:
Distributed Information Audit System Based on Agent and Data Mining
文章编号:
1005-3751(2006)04-0141-03
作者:
王强1 皮德常1 李伟奇2 吕军1
[1]南京航空航天大学信息科学与技术学院[2]江苏南京金鹰国际软件系统有限公司
Author(s):
WANG Qiang PI De-chang I.I Wei-qi LU Jun
[1]Coll. of Info. Sci. and Techn. , Nanjing Univ. of Aeronautics & Astronautics[2]G E International Software- System Co. Ltd
关键词:
信息安全审计规则Agent数据挖掘
Keywords:
information security audit rules agent data mining
分类号:
TP309
文献标志码:
A
摘要:
针对部门内部人员对部门信息实施的一系列不安全的操作行为,构建了一个基于Agent和数据挖掘的分布式终端行为审计平台。采用数据挖掘技术,实时地对系统所产生的报警信息和审计日志进行分析,并自动扩充规则库;同时,采用入侵检测技术帮助系统管理员做出实时的安全策略。考虑到多部门终端地理位置分散的分布式用户环境,系统引入Agent。该系统为银行、证券、保险、政府和企业等涉密部门的信息系统提供了一个内部可信赖的安全审计环境
Abstract:
Considering employee' s unauthorized operations and misuse of the information of deparment, this paper constructs a distributed terminal monitor system based on agent and data mining. In this paper, DM technology and intrusion detection technology are introduced to mine alarm information and systern audit logs, make analysis and make real - time security strategy for system administrator. This paper also introduces multi - agents into the distributed user's environment, in order to adapt the multi departments and multi - terminals' environment. This system provides an inside reliable security audit environment for bank, bond department, insurance, government, corporation and so on

相似文献/References:

[1]黄松 夏洪亚 谈利群.基于模糊综合的信息安全风险评估[J].计算机技术与发展,2010,(01):185.
 HUANG Song,XIA Hong-ya,TAN Li-qun.Fuzzy Comprehensive Evaluation for Information Security[J].,2010,(04):185.
[2]郑江云 江巨浪.基于信噪比的自适应双彩色图像水印算法[J].计算机技术与发展,2010,(02):160.
 ZHENG Jiang-yun,JIANG Ju-lang.An Algorithm of Adaptive Double Color Digital Image Watermarking Based on SNR[J].,2010,(04):160.
[3]任参 刘少君 黄道平.一种改进的并行签密方案[J].计算机技术与发展,2010,(04):151.
 REN Shen,LIU Shao-jun,HUANG Dao-ping.An Improved Parallel Signcryption Scheme[J].,2010,(04):151.
[4]孟祥宏.信息安全攻防博弈研究[J].计算机技术与发展,2010,(04):159.
 MENG Xiang-hong.Study on Offence and Defense of Information Security Based on Game Theory[J].,2010,(04):159.
[5]赵锋 曹文杰.医院信息系统访问控制策略设计分析[J].计算机技术与发展,2010,(06):144.
 ZHAO Feng,CAO Wen-jie.Design and Analysis of Access Control Strategy for Hospital Information System[J].,2010,(04):144.
[6]杨蕴石 王颖 孙福玉 吕科 赵亚伟.商业银行安全保障体系设计[J].计算机技术与发展,2008,(03):177.
 YANG Yun-shi,WANG Ying,SUN Fu-yu,et al.Design on Information Security System for Commercial Bank[J].,2008,(04):177.
[7]刘华春.基于PKI的网上证券交易系统的构建[J].计算机技术与发展,2009,(07):173.
 LIU Hua-chun.Implementing a System of On - line Securities Trading Based on PKI Technology[J].,2009,(04):173.
[8]罗佳 杨世平.基于熵权系数法的信息安全模糊风险评估[J].计算机技术与发展,2009,(10):177.
 LUO Jia,YANG Shi-ping.Fuzzy Risk Assessment for Information Security Based on Method of Entropy - Weight Coefficient[J].,2009,(04):177.
[9]李超 王红胜 陈军广 孙蕊.加强计算机终端信息安全的两种解决方案[J].计算机技术与发展,2009,(01):165.
 LI Chao,WANG Hong-sheng,CHEN Jun-guang,et al.Two Solutions to Strengthen Computer's Terminal Information Security[J].,2009,(04):165.
[10]邓晓军.PKI技术及其应用的分析[J].计算机技术与发展,2008,(06):144.
 DENG Xiao-jun.Analysis of PKI Technology and Its Application[J].,2008,(04):144.

备注/Memo

备注/Memo:
科技部科技型企业技术创新基金项目(20023211053608)王强(1981-),男,山东临沂人,硕士研究生,研究方向为数据挖掘、信息安全审计;皮德常,副教授,博士,硕士生导师。研究方向为数据库系统、数据挖掘
更新日期/Last Update: 1900-01-01