期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于防火墙日志的网络管理与用户行为分析
被引量:
1
下载PDF
职称材料
导出
摘要
网络管理问题已经成为企业IT部门所面临的重要问题。此外,如何检测网络用户使用哪些业务,并在这些业务的基础上进一步分析出用户的兴趣和行为,这也是许多企业十分关注的问题。文章通过对防火墙日志的分析,为监视网络运行状况和分析用户行为提供了一种简单易行的方法。
作者
张大雷
机构地区
南京邮电大学计算机学院
出处
《电信快报(网络与通信)》
2007年第10期29-31,共3页
Telecommunications Information
关键词
防火墙日志
网络管理
用户行为分析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
6
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
1
1
周明天 汪文勇.TCP/IP网络原理与技术[M].北京:清华大学出版社,1997..
共引文献
6
1
费洪晓,郑莹,康松林,彭凯.
网络应用软件监控系统通信的设计与实现[J]
.计算机工程与应用,2004,40(16):149-151.
被引量:2
2
李常先,王海,牟肖光,赵卫红.
现阶段IPV6网络环境下的DNS系统以及过渡解决方案[J]
.莱阳农学院学报,2005,22(2):148-151.
3
孟春岩.
Linux下IPv4向IPv6过渡隧道技术测试[J]
.电力学报,2006,21(1):31-33.
被引量:1
4
吕俊白.
远程监控系统中基于Java的图像实时传输[J]
.江汉大学学报(自然科学版),2007,35(1):47-50.
被引量:1
5
张大雷.
基于日志的网络管理系统的设计与实现[J]
.电信快报(网络与通信),2009(10):24-26.
6
张小磊,戈磊,马亚洲.
基于PC104实时数据通信的实现[J]
.电子世界,2012(10):32-33.
被引量:1
同被引文献
2
1
舒朗,王蔚然.
分布式防火墙中日志系统的设计与实现[J]
.微型机与应用,2005,24(8):24-26.
被引量:1
2
周明天 汪文勇.TCP/IP网络原理与技术[M].北京:清华大学出版社,1997..
引证文献
1
1
张大雷.
基于日志的网络管理系统的设计与实现[J]
.电信快报(网络与通信),2009(10):24-26.
1
杨长城.
云计算端到端解决方案[J]
.电信工程技术与标准化,2013,26(4):55-58.
2
诺基亚、东软构筑网络安全战略联盟[J]
.网络安全技术与应用,2006(1):21-21.
3
李智.
八种方式巩固Win Server 2008安全[J]
.办公自动化(综合月刊),2009(1):32-34.
4
彭敏.
大海捞针的技巧[J]
.软件世界,2008(3):40-40.
5
Peggie Zih.
虚拟化应用须过业务关[J]
.金融电子化,2008(8):22-22.
6
应针对用户创建BYOD政策[J]
.网络运维与管理,2013(20):7-7.
7
IT运维管理专家答疑[J]
.网管员世界,2011(7):9-9.
8
惠普端到端虚拟化架构助力CIO简化云计算[J]
.新金融世界,2011(2):86-86.
9
杨勃.
计算机网络安全防范体系的构建策略[J]
.无线互联科技,2011,8(12):52-52.
被引量:1
10
王鹏.
“影子IT”不再盲从[J]
.网络运维与管理,2013(23):23-24.
电信快报(网络与通信)
2007年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部