期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Windows日志系统及其利用
被引量:
2
下载PDF
职称材料
导出
摘要
介绍了Windows日志系统的组成、结构及查阅等,讨论了其在入侵事件分析中的应用,给出了分析日志系统并用于入侵事件分析的方法。
作者
齐玉斌
王蕾
霍翠玲
机构地区
河北科技师范学院
出处
《电脑知识与技术》
2020年第22期225-226,共2页
Computer Knowledge and Technology
关键词
WINDOWS
日志文件
入侵分析
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
4
共引文献
9
同被引文献
12
引证文献
2
二级引证文献
1
参考文献
4
1
孙泽浩.
基于深度学习的恶意代码检测技术[J]
.网络安全技术与应用,2018(2):61-62.
被引量:4
2
童瀛,牛博威,周宇,张旗.
基于沙箱技术的恶意代码行为检测方法[J]
.西安邮电大学学报,2018,23(5):101-110.
被引量:6
3
黄杰锋,龙华秋,容振邦.
监督学习主导下恶意代码行为分析与特征码提取的研究[J]
.网络安全技术与应用,2018(10):45-46.
被引量:1
4
陈騉.
计算机恶意代码的检测与查杀[J]
.工程技术研究,2018,3(11):192-193.
被引量:2
二级参考文献
9
1
潘勉,薛质,李建华,李生红.
基于DLL技术的特洛伊木马植入新方案[J]
.计算机工程,2004,30(18):110-112.
被引量:17
2
罗红,慕德俊,戴冠中,袁源.
端口反弹型木马的通信技术研究(英文)[J]
.微电子学与计算机,2006,23(2):193-197.
被引量:21
3
吴俊军,方明伟,张新访.
基于启发式行为监测的手机病毒防治研究[J]
.计算机工程与科学,2010,32(1):35-38.
被引量:14
4
马春宇,马英瑞.
浅析恶意代码的机理及其模型[J]
.电脑学习,2010(1):117-119.
被引量:2
5
王晓平.
恶意代码的映象劫持技术分析[J]
.硅谷,2010,3(11):167-167.
被引量:1
6
王颖,李祥和,关龙,崔宝江.
shellcode攻击与防范技术[J]
.计算机工程,2010,36(18):163-165.
被引量:8
7
王蕊,冯登国,杨轶,苏璞睿.
基于语义的恶意代码行为特征提取及检测方法[J]
.软件学报,2012,23(2):378-393.
被引量:74
8
毛蔚轩,蔡忠闽,童力.
一种基于主动学习的恶意代码检测方法[J]
.软件学报,2017,28(2):384-397.
被引量:27
9
郭文,王俊峰.
Windows恶意代码动态通用脱壳方法研究[J]
.四川大学学报(自然科学版),2018,55(2):283-289.
被引量:5
共引文献
9
1
张正欣.
计算机恶意代码的检测与查杀[J]
.产业科技创新,2020(36):67-69.
2
李慧慧.
深度递归网络在物联网系统异常检测中应用研究[J]
.现代电子技术,2019,42(13):86-89.
被引量:2
3
何韶军,孔睿,刘江伟,姚乐.
基于原子动作的网络恶意行为识别方法[J]
.网络安全技术与应用,2020(5):25-28.
4
戴纯兴,刘刚,韩春超,王传国.
KVM环境下基于异常行为的恶意软件检测技术研究[J]
.信息安全研究,2020,6(6):514-522.
被引量:1
5
卢丰,王晨.
基于图像特征的恶意代码识别研究[J]
.电子设计工程,2021,29(23):147-151.
被引量:2
6
张威武,朱江,马峥巍,王攀,赵康.
基于沙箱的恶意文件与APT攻击检测方法改进研究[J]
.智能物联技术,2022,54(5):23-31.
被引量:1
7
邹睿,徐宁,易仙福.
基于恶意样本分析检测的沙箱技术研究[J]
.江西通信科技,2023(2):45-47.
8
崔晓龙,简川杰,刘欣,张敏.
基于多安全机制的轻量级Linux沙箱设计与实现[J]
.实验室研究与探索,2023,42(9):83-87.
9
赵云龙,霍朝宾,于运涛,王绍杰,鲁华伟.
工业网络的高级可持续性威胁监测、溯源技术[J]
.网络安全与数据治理,2024,43(9):1-7.
同被引文献
12
1
楼永坚,王鹏.
Windows Vista系统日志雕复方法研究与实现[J]
.杭州电子科技大学学报(自然科学版),2011,31(1):58-61.
被引量:1
2
袁宇宾,廖铁军,苏兰.
系统日志在计算机取证中的研究和应用[J]
.重庆工学院学报,2007,21(15):158-161.
被引量:2
3
王伟,杨永川.
Windows Vista系统日志文件格式分析及数据恢复[J]
.计算机安全,2009(4):122-125.
被引量:4
4
杨锋英,刘会超.
面向Windows平台的日志远程采集系统研究[J]
.河南科学,2014,32(2):189-194.
被引量:2
5
申月莉.
基于Windows主机日志的取证分析方法研究[J]
.洛阳师范学院学报,2016,35(8):62-67.
被引量:2
6
陆杰,李丰,李炼.
分布式系统中的日志分析及应用[J]
.高技术通讯,2019,29(4):303-320.
被引量:9
7
阮晓龙,冯顺磊.
基于ELK的Windows系统安全风险分析的研究探索[J]
.软件,2019,40(11):202-207.
被引量:2
8
周康生,张兴,王新安,雍珊珊,李柏杭,张丹.
一种适用于AETA的日志系统的设计与实现[J]
.计算机技术与发展,2019,29(12):8-13.
被引量:2
9
郑琳.
一种空管自动化系统日志分析方法的设计与实现[J]
.现代计算机,2020,26(17):101-103.
被引量:1
10
徐永新.
高性能分布式日志系统研究与设计[J]
.工业控制计算机,2020,33(12):44-46.
被引量:8
引证文献
2
1
杨伟,冯贤菊,李巧君.
Windows操作系统下日志文件格式分析与修改[J]
.现代计算机,2022,28(22):74-79.
被引量:1
2
陈绵鹏,李其伟,韩焕丽,张军.
工业机器人控制系统日志插件设计与应用[J]
.工业控制计算机,2024,37(6):75-76.
二级引证文献
1
1
马青爽,孙伟,王亚昆,刘洋,秦久副,曲兴家,赵红菊.
铝电解厂多智能机器人通用上位机适配技术[J]
.轻金属,2024(5):58-62.
1
薛洪亮.
过程安全架构让过程可见、风险易控[J]
.金融电子化,2020(8):25-26.
2
韩雨轩,温秀梅.
基于Hadoop的流量日志分析[J]
.河北建筑工程学院学报,2020,38(2):122-125.
被引量:1
3
张鹏涛,章磊,杜娜,李强.
空军应对空中突发事件网络治理评价体系研究[J]
.项目管理技术,2020,18(8):98-103.
电脑知识与技术
2020年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部