期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于日志的计算机的网络安全控制思路
被引量:
2
下载PDF
职称材料
导出
摘要
经济在不断的发展,网络技术也是如此。目前,计算机技术已经获得了广泛的应用,但与此同时也产生了一系列的问题,比如:网络安全问题。因此,笔者对基于日志的计算机的网络安全控制思路进行探讨。
作者
周立异
机构地区
宁波市公安局
出处
《无线互联科技》
2014年第2期23-23,共1页
Wireless Internet Technology
关键词
看日志
计算机
网络安全
控制
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
2
同被引文献
7
引证文献
2
二级引证文献
1
参考文献
2
1
赵鑫.
计算机网络数据传输安全及优化[J]
.信息与电脑(理论版),2012(7):16-17.
被引量:3
2
梁敏,解萍,郝向宁.
基于用户查询日志的双级缓存结构设计[J]
.信息网络安全,2012(6):44-46.
被引量:2
二级参考文献
5
1
王继民,彭波.
搜索引擎用户点击行为分析[J]
.情报学报,2006,25(2):154-162.
被引量:45
2
Xie Yinglian,O' Hallaron D. Locality in Serach Engine Queries and Its Implications for Caching[A].2002.1238-1247.
3
Ozmudu S,Spink A,Ozmudu H. A day in the life of Web searching:An exploratory study[J].Information Processing and Management,2004.319-315.
4
窦志成,袁晓洁,何松柏.
大规模中文搜索日志中查询重复性分析[J]
.计算机工程,2008,34(21):40-41.
被引量:10
5
庄伟强,李昶,王鼎兴,郑纬民,沈美明.
在分析用户访问行为基础上实现代理缓存[J]
.计算机研究与发展,1999,36(11):1375-1383.
被引量:4
共引文献
2
1
张见昕.
看日志加强计算机的网络安全控制经验谈[J]
.科技创新导报,2013,10(6):36-36.
被引量:1
2
牛建强.
基于日志的计算机的网络安全控制探讨[J]
.城市地理,2015(5X).
同被引文献
7
1
看日志加强计算机的网络安全控制[J]
.计算机与网络,2012,38(9):44-46.
被引量:1
2
张见昕.
看日志加强计算机的网络安全控制经验谈[J]
.科技创新导报,2013,10(6):36-36.
被引量:1
3
高赟,周薇,韩冀中,孟丹.
一种基于文法压缩的日志异常检测算法[J]
.计算机学报,2014,37(1):73-86.
被引量:8
4
王汝波.
信息网络安全的控制措施分析[J]
.信息安全与技术,2014,5(2):52-53.
被引量:2
5
李光辉.
论如何做好计算机网络安全维护方式研究[J]
.计算机光盘软件与应用,2014,17(4):190-191.
被引量:10
6
罗文华,张谦.
从破坏计算机信息系统案件看Windows系统日志取证实践[J]
.中国刑警学院学报,2014(2):28-30.
被引量:2
7
陈倩.
浅析网络安全及防火墙技术在网络安全中的应用[J]
.网络安全技术与应用,2014(11):104-104.
被引量:21
引证文献
2
1
明小波,郭金华.
看日志加强计算机的网络安全控制初探[J]
.中国新通信,2017,19(15):89-90.
被引量:1
2
周亚峰.
浅析计算机网络安全控制技术[J]
.电脑迷,2016(3).
二级引证文献
1
1
邱成相,唐秀忠.
日志视角下计算机网络安全控制研究[J]
.数字技术与应用,2017,35(10):213-214.
1
张健沛,刘建东,杨静.
基于Web的日志挖掘数据预处理方法的研究[J]
.计算机工程与应用,2003,39(10):191-193.
被引量:33
2
童恒庆,梅清.
Web日志挖掘数据预处理研究[J]
.现代计算机,2004,10(3):6-9.
被引量:14
3
唐媛红,孙振伟.
基于单片机的电阻炉模糊控制[J]
.信息与电脑(理论版),2011(1):161-161.
4
盛业兴,陆阳.
一个基于日志服务器的内存数据库恢复系统[J]
.合肥工业大学学报(自然科学版),2008,31(3):471-475.
5
陈进,瞿成明,江明,陈其工.
单级倒立摆的模糊控制应用[J]
.工业仪表与自动化装置,2008(6):93-95.
被引量:1
6
孙振伟,唐媛红.
基于单片机的电热水器模糊控制[J]
.中国科技信息,2009(18):149-150.
被引量:1
7
张家爱,许薇.
基于日志的数据恢复及其在SQL SERVER中的实现[J]
.农业网络信息,2009(1):69-71.
被引量:2
无线互联科技
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部