期刊文献+

面向公安应用的Web日志分析工具设计与实现

原文传递
导出
摘要 本文主要研究如何从海量Web日志中挖掘出特定用户的网站访问行为及实施特定行为的访问用户,并以此为基础设计实现一个轻量级的Web日志分析工具软件,协助调查取证人员获取犯罪嫌疑人的犯罪事实或是定位犯罪嫌疑人。一方面该系统可以分析挖掘出犯罪嫌疑人在网站中的访问行为,包括网页访问轨迹、用户所在地区、在该网站浏览多长时间以及对该网站所实施的操作行为。另外,也可以挖掘出对网站实施特定访问行为的用户信息。
作者 肖萍
出处 《网络安全技术与应用》 2015年第7期70-70,73,共2页 Network Security Technology & Application
  • 相关文献

参考文献3

二级参考文献12

  • 1McClure,S. Hacking Exposed Fifth Edition:Network Secret's Solutions[M].王吉军等译北京:清华大学出版社,2006:198-199,646-660.
  • 2Stuttard, D. The Web Application Hacker's Handbook:Discovery and Exploiting Security Flaws[M].石耀华译北京:人民邮电出版社,2009:22-32.
  • 3毛国军,段立娟,王实,等.数据挖掘原理与算法[M].北京:清华大学出版社,2005.
  • 4Laura Thomson. Mining User Preferences from Web Access Logs and User Public Information [ R ]. The Eleventh Australasian World Wide Web Conference, 2005. http ://ausweb. scu. edu. au/aw05/papers/refereed/thomson/paper. html.
  • 5公信安(2005)161号.计算机犯罪现场勘验与电子证据检查规则[S].
  • 6Harlan Carvery.Windows取证分析[M].王智慧,崔孝晨,陆道宏,译.北京:科学出版社,2009:7.
  • 7范春荣,张战勇,肖新华.充分利用WEB日志分析检测黑客入侵[J].石家庄铁路职业技术学院学报,2009,8(1):84-88. 被引量:3
  • 8高峰,邹积超.试论刑事诉讼中电子证据的审查[J].信息网络安全,2011(9):159-162. 被引量:1
  • 9刘建军,黄政.网站入侵案件中的电子证据研究[J].信息网络安全,2011(11):87-90. 被引量:4
  • 10潘登,董小社,杨麦顺,冯锐,张晓亮.从Web数据中挖掘频繁访问模式[J].西安交通大学学报,2002,36(6):631-634. 被引量:8

共引文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部