期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Log Parser配合数据库构造强大日志分析平台
原文传递
导出
摘要
你可以对日志视而不见,但如果你想有效排除故障,或者要抓住可疑的入侵者.你就必须认真对待日志.但怎样有效地利用日志、处理日志却不是一件简单的事.因为通常情况下操作系统和应用程序都没有提供强大的日志分析和处理的内置工具。一般来说.要有效地、最大限度地利用好日志.最好的办法就是把日志放入数据库,因为大多数的日志分析软件都会支持数据库。
作者
朱宏志
出处
《黑客防线》
2004年第9期84-84,共1页
关键词
日志分析
数据库
入侵者
支持数
操作系统
应用程序
软件
最大
平台
办法
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
孟庆国,李瑞英,陈鲁丰,张亮亮,杨洪勇.
电子商务系统BBS分析[J]
.信息技术与信息化,2015(8):127-128.
被引量:1
2
王会平,陈戈珩,胡明辉.
基于SUSAN和HU不变矩的零水印算法研究[J]
.长春工业大学学报,2015,36(6):654-657.
被引量:1
3
祝春美.
蜜网中数据分析的研究与实现——以Swatch软件为案例说明[J]
.商丘职业技术学院学报,2008,7(2):36-38.
4
袁道华.
使用ORACLE的分布式数据库构造[J]
.计算机应用研究,1995,12(1):24-26.
5
实用经验技巧[J]
.新电脑,2010(9):140-149.
6
丁仁亮.
CATIAV5下制定工程图标准[J]
.电大理工,2013(2):5-6.
7
青青.
教你整理硬盘空间[J]
.科技展望(幻想大王),2007(05X):27-27.
8
赵丽华,张婷.
基于ASP的CRM网络应用系统的研究和设计[J]
.计算机光盘软件与应用,2011(24):208-208.
9
Orin Thomas,肖欣(译者).
使用Log Parser审查ⅡS的安全性[J]
.Windows IT Pro Magazine(国际中文版),2006(7):53-55.
10
吕彦伟.
Verilog HDL硬件描述语言及其应用简介[J]
.电光系统,2005(2):57-59.
黑客防线
2004年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部