表3—7 计算机网络系统的审核日志 异常行为与入侵检测工具举例

时间:2019-05-13 11:47:53下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《表3—7 计算机网络系统的审核日志 异常行为与入侵检测工具举例》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《表3—7 计算机网络系统的审核日志 异常行为与入侵检测工具举例》。

第一篇:表3—7 计算机网络系统的审核日志 异常行为与入侵检测工具举例

表3—7 计算机网络系统的审核日志 异常行为与入侵检测工具举例

审核日志异常行为检测工具多次失败的登录尝试

在不同的时间持续尝试各用户的IDSystemUNIX系统日志尝试获取根特权的失败次数Agent Ex试图访问或改变系统关键文件或程序Tripwire试图改变不同账号的用户或组的权限TCP-Wrapper

文件丢失

进行端口扫描

路由器系统日志从某一源地址或一系列地址发出的大量同一

行为或多次失败的登录尝试Log Parser

多次试图进入enable模式的失败

对路由器节点扫描的尝试

网络监控器日志监控包的TCP/IP类型和已知攻击类型的Netman

包模式ISS

应用日志大量的错误日志内容Log Parser异常接入尝试WINDOWS NT日志----审计日志无效接入日志,应用相关日志Event Viewer

----事件日志

未被发现的未经授权的活动会导致重复的滥用,因此,组织应采取适当的措施对

信息系统访问与使用活动进行监视,探测与访问控制方针的偏离,记录可监控事

件,万一有安全事故发生,能方便的提供客观证据;对监控的结果要进行检查,验证与访问控制方针的符合性。

1、建立并保存事件记录组织应建立审核日志(Audit log)以记录异常情况和其他有关安全事项的事件,审核日志应按规定的时间予以保留,以便支持将来事故调查和访问控制监督。审

核日志一般由系统检测工具按照事先的设置自动生成。审核日志的内容一般包

括:

(1)用户标识符(ID)

(2)登录和注销的日期及时间

(3)(若可能)终端身份(标识)或位置

(4)成功的和被拒绝的对数据和其他资源访问的记录

网络系统的审核日志、异常行为和检测工具如上表所示:

下载表3—7 计算机网络系统的审核日志 异常行为与入侵检测工具举例word格式文档
下载表3—7 计算机网络系统的审核日志 异常行为与入侵检测工具举例.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐