期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络攻击行为分析平台中的日志分析技术
被引量:
1
Log-analyzed technology in network's attack behavior analysis
原文传递
导出
摘要
网络攻击行为分析平台主要通过诱骗攻击者的攻击来学习和研究新的攻击技术,是一种主动的安全防御。其中,日志分析技术对于提取和研究攻击行为至关重要。
作者
王轶骏
薛质
出处
《信息安全与通信保密》
2004年第11期55-57,共3页
Information Security and Communications Privacy
关键词
日志分析
网络攻击
诱骗
攻击者
平台
攻击技术
安全防御
行为分析
学习
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
0
同被引文献
2
1
曾建伟,黄奕维,林伟坚.
防火墙日志分析的关键技术[J]
.教育信息技术,2018(1):97-98.
被引量:3
2
任鹏,李文杰,舒宇杰,孙航,赵旖旎.
结合BERT词嵌入和双向循环卷积神经网络的新闻文本分类研究[J]
.信息记录材料,2022,23(6):20-23.
被引量:2
引证文献
1
1
张敏,唐镜雯,戴苏清,邵帅.
基于深度学习的网络防火墙日志数据智能分析方法[J]
.电子技术与软件工程,2022(20):1-4.
1
赵盈颖.
Hadoop在海量数据分析中的应用[J]
.硅谷,2014,7(21):134-135.
2
王伟,颜丽,喻俊.
基于Windows系统日志分析技术阻止黑客入侵[J]
.九江职业技术学院学报,2013(1):52-55.
3
李少勤,朱银涛,马天福.
基于日志技术的异构数据库复制技术研究[J]
.信息通信,2014,27(10):80-81.
4
梁晓雪,王锋.
基于聚类的日志分析技术综述与展望[J]
.云南大学学报(自然科学版),2009,31(S1):52-55.
被引量:6
5
薛飞.
浅析网络安全及常用安全技术[J]
.科学家,2015,3(9):52-53.
被引量:1
6
徐咏梅,曾志民,郭彩丽.
认知无线电网络安全研究[J]
.现代传输,2009(3):73-77.
被引量:1
7
王伟.
数字化语音室信息系统安全管理[J]
.信息系统工程,2011,24(3):39-40.
被引量:2
8
张俊林.
基于日志分析的网络管理与安全审计系统[J]
.硅谷,2009,2(14).
被引量:1
9
赵睿,杜慧敏,张丽果,王亚刚.
深度包检测中的模式匹配算法研究[J]
.现代电子技术,2012,35(3):100-103.
10
贾凯东.
网络攻击行为技术特点分析及应对[J]
.中国科技博览,2008(16):55-56.
信息安全与通信保密
2004年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部