期刊文献+

计算机日志分析与管理方法的研究 被引量:4

下载PDF
导出
摘要 文章先从计算机日志文件的种类着手,分析了各类计算机日志的特点和日志的属性,提出了对各类系统的日志文件进行集中式统一管理的日志管理方法,讨论并设计了在对日志进行集中管理时对所收集的日志进行的处理方法。
机构地区 温州大学
出处 《大众科技》 2006年第7期67-68,共2页 Popular Science & Technology
  • 相关文献

参考文献1

二级参考文献1

  • 1Brenton C著 王军等译.Cisco路由器从入门到精通:第2版[M].北京: 电子工业出版社,2003..

同被引文献20

  • 1王震宇,尤晋元.GNU/Linux环境下的安全日志系统的构建[J].计算机工程,2005,31(4):160-162. 被引量:3
  • 2黄文.Syslog协议的安全漏洞[J].湖南科技学院学报,2005,26(5):127-128. 被引量:1
  • 3郭岩,白硕,杨志峰,张凯.网络日志规模分析和用户兴趣挖掘[J].计算机学报,2005,28(9):1483-1496. 被引量:62
  • 4黄文,谢冬青.基于Syslog的网络日志管理分析模型[J].湖南科技学院学报,2006,27(5):164-167. 被引量:7
  • 5[2]Tobias W(抖斗书屋译).Windows脚本编程核心技术精解[M].北京:中国水利水电出版社,2001.94-95.
  • 6[3]北南南北.计划任务工具Cron的配置和说明[EB/OL].http://www.linuxsir.org/main/?q=node/209,2006-05-09.
  • 7Jeyaraman S, Atallah M J. An Empirical Study of Automatic Event Reconstruction Systems[J]. Digit Investigation, 2006, 3(S1): 108- 115.
  • 8Stallard T, Levitt K. Automated Analysis for Digital Forensic Science: Semantic Integrity Checking[C]//Proc. of the 19th Annual Computer Security Applications Conference. Las Vegas, USA: [s. n.], 2003.
  • 9Murphey R. Automated Windows Event Log Forensics[Z]. Digital Investigation: 4S(2007)S92-S 100, 2007.
  • 10Bunting S. Repairing Corrupted Windows Event Log Files[Z]. 2007.

引证文献4

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部