期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
简单日志分析工具的编程实现
原文传递
导出
摘要
Socket:日志在入侵和反入侵中一直都有着很重要的地位,一个有经验的管理员会经常查看自己的系统日志、但是有时候面对体积巨大的日志文件怎么分析呢?所以很有必要有一个不错的日志分析工具、下面就是一篇用对比关键字的方法来找出入侵黑手的程序编写过程。
作者
Scuhkr
古开元
机构地区
四川大学信息安全研究所
出处
《黑客防线》
2005年第10期110-112,共3页
关键词
系统日志
分析工具
编程
日志文件
程序编写
入侵
管理员
关键字
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.1 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
费宗莲.
Fortinet提供网络安全新产品 集中式日志分析报表系统[J]
.计算机安全,2006(4):60-60.
2
李小娜.
计算机系统信息收集层和检测层相关技术分析[J]
.科技视界,2012(6):96-97.
3
谷雨.
Oracle日志分析工具LogMiner的研究[J]
.信息技术,2015,39(6):213-214.
被引量:2
4
冯军.
浅谈Oracle日志分析工具LogMiner[J]
.大众科技,2010,12(6):36-36.
5
季根生.
计算机系统日志自动分析的实现[J]
.铁路计算机应用,2007,16(3):48-50.
被引量:7
6
刘静,郭秀丽.
基于Webalizer的Web服务器日志分析[J]
.山东电子,2004(2):15-16.
被引量:4
7
分析Windows日志[J]
.网络运维与管理,2014(10):62-65.
8
李先捷,汤艳君.
基于日志的提取已修改计算机系统时间的方法[J]
.信息网络安全,2013(5):33-34.
被引量:1
9
李静,施勇,薛质.
基于蜜罐日志分析的主动防御研究[J]
.信息安全与通信保密,2009,31(3):96-98.
被引量:4
10
王彬,崔萌.
Awstats日志分析软件的部署与运行[J]
.中国教育网络,2013(2):102-104.
被引量:2
黑客防线
2005年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部