期刊文献+

广电网络安全日志大数据分析的探索与实践 被引量:3

下载PDF
导出
摘要 为解决日益复杂的网络攻击,通过对广电网络和设备日志的分析,结合云端提供的威胁情报,能够有效发现网络中存在的APT(Advanced Persistent Threat)攻击行为,快速发现网络中受控主机,及时产生告警,实现对海量数据进行多维度快速、自动化的关联分析发现威胁和对异常行为的态势感知,为快速分析、定性、处置提供可视化辅助手段和证据留存。
作者 朱益中
出处 《中国传媒科技》 2019年第6期115-117,共3页 Media Science and Technology of China
  • 相关文献

参考文献4

二级参考文献44

  • 1穆祥昆,王劲松,薛羽丰,黄玮.基于活跃熵的网络异常流量检测方法[J].通信学报,2013,34(S2):51-57. 被引量:20
  • 2姜传菊.网络日志分析在网络安全中的作用[J].现代图书情报技术,2004(12):58-60. 被引量:19
  • 3张涛,黄强,毛磊雅,高兴.一个基于JSON的对象序列化算法[J].计算机工程与应用,2007,43(15):98-100. 被引量:58
  • 4金松昌,方滨兴,杨树强,等.基于Hadoop的网络安全日志分析系统的设计与实现[A].中国计算机学会计算机安全专业委员会.全国计算机安全学术交流会论文集.第二十五卷|C].2010:6.
  • 5Zaharia M, Chowdhury M, Franklin M J, et al. Spark: clustercomputing with working sets[C]//Proceedings of the 2nd USENIXconference on Hot topics in cloud computing. 2010: 10.
  • 6Zaharia M, Chowdhury M, Das T, et al. Resilient distributeddatasets: A fault-tolerant abstraction for in-memory clustercomputing[C]//Proceedings of the 9th USENIX conference onNetworked Systems Design and Implementation. USENIX Association,2012: 2.
  • 7Andrew Moore, Denis Zuev, Michael Crogan. I ) for use in flow—basedclassification [M]. University of London 2005.
  • 8何震凯.基于聚类分析的网络流量分类研究[D].株洲:湖南工业大学,2009.
  • 9Pang—Ning Tan, Michael Steinbach, Vipin Kumar. Itroduction to DataMining[M].北京:人民邮电出版社,2010 : 33-38.
  • 10Abadi D, Agrawal R, Ailamaki A, et al. The beckman report on database research[R]. (2013-10-15)[2014-11- 30]. http://beckman. cs. wise, edu/.

共引文献267

同被引文献18

引证文献3

二级引证文献12

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部