期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
从日志、事件中“掘金”
下载PDF
职称材料
导出
摘要
导读 本文将推荐一些供安全专家挖掘日志数据、安全事件信息及其它监视数据的方法,帮助企业和安全专家利用工具和最佳方法来更有效地分析安全信息,从而识别并阻止威胁或损害。企业每天都处于数据海洋中。企业网络、服务器、个人计算设备、应用程序都要产生大量的日志和数据,但这些数据给安全团队带来极大的挑战,在数据的海洋中,IT并不知道哪些重要。即IT被淹没在了汹涌的数据中。企业和安全团队更渴望可操作的数据。
作者
赵长林
姜建华
机构地区
潍坊
出处
《网管员世界》
2012年第19期27-30,共4页
Netadmn World
关键词
安全事件
日志数据
企业网络
安全信息
最佳方法
计算设备
应用程序
金
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
老万.
Windows 10下如何进行网络监视[J]
.电脑爱好者,2015,0(21):68-68.
2
元元.
美用微型电子标签传送监视数据[J]
.中国防伪报道,2008(7):50-50.
3
林熙.
机间多源监视数据的误差校准算法研究[J]
.电子世界,2013(5):123-124.
被引量:1
4
张雪洁,王志坚,张伟建,吴晓丹.
基于监视的服务质量评估方法[J]
.计算机与现代化,2014(1):137-141.
5
杨云翔.
美国、日本将共享空间监视数据[J]
.导弹与航天运载技术,2012(3):51-51.
6
不接入数据库系统而监视数据库系统的方法(名称:Chakra)[J]
.电脑与电信,2008(2):8-8.
7
程宏才,宋克柱,杨俊峰,王东旅.
大型地震数据采集系统中的实时监视系统设计[J]
.核电子学与探测技术,2012,32(7):814-819.
被引量:4
8
严浩.
一种RS232串口调试盒子的设计与制作[J]
.空中交通,2016,0(4):33-35.
9
程芳真,蒋滋康.
仿真与监控实时数据智能显示和处理系统[J]
.清华大学学报(自然科学版),1997,37(2):59-63.
被引量:4
10
张旻,吴芳,刘建军.
分布式系统监视器的设计与实现[J]
.微处理机,2010,31(1):101-104.
被引量:1
网管员世界
2012年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部