期刊文献+
共找到202篇文章
< 1 2 11 >
每页显示 20 50 100
基于图数据库的系统日志图谱模型构建与分析 被引量:1
1
作者 郑中一 李赛飞 江晓峰 《信息安全与通信保密》 2023年第6期110-121,共12页
在网络安全领域,日志分析技术可以帮助安全专家和系统管理员实时监测网络中的异常行为、检测漏洞和攻击行为、提高系统安全性和保护企业的数据资产。针对传统日志分析信息维度单一与对事件关联能力不足的问题,提出一种基于图数据库的系... 在网络安全领域,日志分析技术可以帮助安全专家和系统管理员实时监测网络中的异常行为、检测漏洞和攻击行为、提高系统安全性和保护企业的数据资产。针对传统日志分析信息维度单一与对事件关联能力不足的问题,提出一种基于图数据库的系统日志图谱模型。首先,基于通用网络安全知识图谱模型设计引入网络安全知识、系统环境数据和威胁情报3个维度的背景知识;其次,剖析系统日志内部的多种关联关系,将日志转化为图结构并与多维数据融合以构建图谱模型;最后,使用基于广度优先搜索的图遍历算法在模型中进行实验。实验结果表明,所构建的图谱模型能够有效实现对多维数据的集成和关联,并具备优秀的搜索与查询性能。 展开更多
关键词 网络安全 日志分析 图谱构建 事件关联 图数据库
下载PDF
一种基于ClickHouse的日志分析系统设计
2
作者 方华 《中国科技信息》 2024年第6期67-69,共3页
随着大数据时代的发展,每天都要产生大量的日志数据。日志数据包括多种类型。系统日志:系统运行过程中所记录的信息,它反映了系统的内部状态和事件。对于整个网络管理系统来说是不可缺少的部分,例如Unix/Linux系统日志。事务处理日志:... 随着大数据时代的发展,每天都要产生大量的日志数据。日志数据包括多种类型。系统日志:系统运行过程中所记录的信息,它反映了系统的内部状态和事件。对于整个网络管理系统来说是不可缺少的部分,例如Unix/Linux系统日志。事务处理日志:用于保证数据库的事务一致性、完整性和正确性。其主要内容包括对数据的修改操作等。 展开更多
关键词 UNIX/LINUX 系统日志 网络管理系统 修改操作 事务处理 日志数据 大数据时代 数据库
下载PDF
系统日志syslog在电信网管中的应用 被引量:1
3
作者 赵红宙 《电子质量》 2001年第11期95-99,共5页
介绍如何运用UNIX系统日志syslog机制在基于UNIX平台的电信网管系统中记录操作维护日志和设备日志。
关键词 UNIX系统 syslog系统 电信网管系统 系统日志 数据库
下载PDF
大规模软件系统日志研究综述 被引量:37
4
作者 廖湘科 李姗姗 +3 位作者 董威 贾周阳 刘晓东 周书林 《软件学报》 EI CSCD 北大核心 2016年第8期1934-1947,共14页
规范和充分的日志是良好代码质量的必要因素,也是软件故障诊断的重要手段.然而,代码的质量管理受限于大规模软件代码的高复杂程度,目前,利用日志信息进行软件故障重现和诊断的难度大、效率低.从日志特征分析、基于日志的故障诊断、日志... 规范和充分的日志是良好代码质量的必要因素,也是软件故障诊断的重要手段.然而,代码的质量管理受限于大规模软件代码的高复杂程度,目前,利用日志信息进行软件故障重现和诊断的难度大、效率低.从日志特征分析、基于日志的故障诊断、日志的增强这3个方面综述了日志研究的现状.通过对几种常用的大规模开源软件的日志进行调研,发现了一些日志相关的特征和规律以及现有工具难以解决的问题.最后,对未来的研究工作进行了展望,并分析了可能面对的挑战. 展开更多
关键词 系统日志 特征分析 故障诊断 日志增强
下载PDF
入侵检测中对系统日志审计信息进行数据挖掘的研究 被引量:22
5
作者 蒋嶷川 田盛丰 《计算机工程》 CAS CSCD 北大核心 2002年第1期159-161,共3页
入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则... 入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则。但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取。研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属性对日志审计信息进行特征提取。 展开更多
关键词 入侵检测系统 系统日志 审计信息 数据挖掘 计算机网络
下载PDF
系统日志的安全管理方案与分析处理策略 被引量:10
6
作者 赵小敏 侯强 陈庆章 《计算机工程与科学》 CSCD 2003年第3期44-47,共4页
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得... 系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要。但是,我们在制定网络信息安全策略时往往忽视系统日志安全,基本上还没有形成一套比较合理的系统日志安全管理方法。本文讨论了对各类系统日志文件进行集中式统一管理的问题,提出了对日志文件处理分析和完整性加密保护的办法,最后提出了相应的日志管理策略。 展开更多
关键词 系统日志 安全管理 防火墙 入侵检测系统 网络安全 计算机网络 信息安全
下载PDF
基于微服务的通用性系统日志评估方案及应用 被引量:4
7
作者 邵瑛 徐斌 《计算机系统应用》 2022年第1期124-131,共8页
针对系统日志类信息譬如系统运行日志、命令行文本输出等信息的分析评估,提出了一种基于微服务的通用性评估方案.该方案中的框架采用微服务构架,单控制节点/多工作节点模式,各个节点都具备相同的能力.节点角色控制节点或工作节点是按需... 针对系统日志类信息譬如系统运行日志、命令行文本输出等信息的分析评估,提出了一种基于微服务的通用性评估方案.该方案中的框架采用微服务构架,单控制节点/多工作节点模式,各个节点都具备相同的能力.节点角色控制节点或工作节点是按需进行配置,工作节点的数量可灵活扩展以支持大数据分析能力,支持TB级的系统日志分析评估.相对于目前流行的ELK等开源技术,本方案除具有类似日志提取、分析和图表呈现等功能外,还设计和实现了基于配置驱动的系统日志的通用性评估模型.该模型采用规则与引擎分离的原则,适用于各种系统日志类信息的处理.基于提出评估方案,采用Spring Boot/Spring Cloud微服务框架实现了一套PON网络健康检查系统.该系统在全球多个PON网络评估服务中得到了很好的应用,极大地提高了服务效率. 展开更多
关键词 微服务 系统日志 通用性 评估方案 配置驱动
下载PDF
系统日志在计算机取证中的研究和应用 被引量:2
8
作者 袁宇宾 廖铁军 苏兰 《重庆工学院学报》 2007年第15期158-161,共4页
为了重塑犯罪现场,寻找作案线索,最终将犯罪嫌疑人绳之以法,对系统日志文件的分析便显得十分重要.对计算机取证和系统日志文件进行了介绍,探讨了系统日志文件的提取、保存、鉴定和分析的方法.
关键词 计算机犯罪 计算机取证 系统日志 数字证据
下载PDF
Linux环境下syslog日志系统研究 被引量:1
9
作者 苏志军 康丽娟 金诚志 《福建电脑》 2010年第4期13-13,33,共2页
日志对操作系统的安全有着重要的作用,通过它可以查找出系统错误或受到的攻击,syslog作为Linux系统的日志程序具有很强的灵活性。分析了Linux环境下syslog机制,对日志服务器的建立进行了详细的说明。
关键词 LINUX syslog 日志服务器
下载PDF
基于系统日志的计算机取证技术的分析研究 被引量:1
10
作者 马玉龙 赵太祥 周雨 《计算机与网络》 2012年第8期66-68,共3页
随着计算机网络技术的发展,计算机网络安全越来越受到人们的关注和重视。计算机取证技术正是在这种背景下发展起来的,它的目标就是对计算机系统和计算机网络中发生的犯罪行为进行取证分析,获取入侵事件的电子证据。本文主要介绍了计算... 随着计算机网络技术的发展,计算机网络安全越来越受到人们的关注和重视。计算机取证技术正是在这种背景下发展起来的,它的目标就是对计算机系统和计算机网络中发生的犯罪行为进行取证分析,获取入侵事件的电子证据。本文主要介绍了计算机取证技术,重点研究了基于系统日志的计算机取证技术。 展开更多
关键词 计算机犯罪 计算机取证 系统日志
下载PDF
基于Windows系统日志分析技术阻止黑客入侵
11
作者 王伟 颜丽 喻俊 《九江职业技术学院学报》 2013年第1期52-55,共4页
从分析Windows系统日志的技术途经出发,通过对日志记录的设置,借助windows系统日志的功能特性,在日志中记录下黑客入侵的各种信息,使系统管理员能通过日志分析黑客入侵的途径与手段,进而提出阻止黑客入侵的方法。最后通过一次模拟黑客... 从分析Windows系统日志的技术途经出发,通过对日志记录的设置,借助windows系统日志的功能特性,在日志中记录下黑客入侵的各种信息,使系统管理员能通过日志分析黑客入侵的途径与手段,进而提出阻止黑客入侵的方法。最后通过一次模拟黑客入侵的过程,证明此方法能有效地记录并分析阻止黑客入侵。 展开更多
关键词 Windows系统日志 日志分析技术 黑客入侵
下载PDF
Windows操作系统日志的自动化定期归档备份 被引量:1
12
作者 李承康 《华南金融电脑》 2006年第11期76-78,共3页
关键词 操作系统 系统日志 Windows 备份 归档 自动化 安全稳定运行 系统运行
下载PDF
Linux环境下syslog日志管理系统研究 被引量:3
13
作者 孙鹏程 周利华 《电子科技》 2007年第7期72-74,共3页
随着Internet和网络应用系统的发展和普及,网络攻击行为不断升级,严重影响了系统的正常运行,系统安全问题已引起人们的高度重视。多数应用系统通常采用Linux作为服务器操作系统,日志是Linux系统重要的安全特性,对于系统安全极为重要。... 随着Internet和网络应用系统的发展和普及,网络攻击行为不断升级,严重影响了系统的正常运行,系统安全问题已引起人们的高度重视。多数应用系统通常采用Linux作为服务器操作系统,日志是Linux系统重要的安全特性,对于系统安全极为重要。通过它可以方便地查找出系统错误或受到的攻击。基于对Linux Red Hat9.0的研究,文中对syslog协议、日志服务器的建立以及使用logrotate对日志进行轮循管理进行了详细说明,还对Syslog日志管理系统的安全性进行了简要分析,提出了现有Syslog机制存在的问题和未来的发展方向。 展开更多
关键词 分布式环境 日志管理系统 syslog 系统安全
下载PDF
FD-LSTM:基于大规模系统日志的故障分析模型 被引量:4
14
作者 方姣丽 左克 +3 位作者 黄春 刘杰 李胜国 卢凯 《计算机工程与科学》 CSCD 北大核心 2021年第1期33-41,共9页
可靠性研究是高性能计算领域的经典问题,随着制程技术与集成工艺的不断发展,当前全系统规模呈指数级快速增长,给可靠性研究尤其是故障分析带来巨大挑战。收集了自主高性能计算系统投产后工作故障日志信息203510247条,时间自2016年1月28... 可靠性研究是高性能计算领域的经典问题,随着制程技术与集成工艺的不断发展,当前全系统规模呈指数级快速增长,给可靠性研究尤其是故障分析带来巨大挑战。收集了自主高性能计算系统投产后工作故障日志信息203510247条,时间自2016年1月28日至2016年12月6日。首先使用K-Means聚类方法对故障进行分类,并分析故障分布特征。接着基于聚类结果设计基于时序的故障分析模型FD-LSTM,使用结构化日志训练后,预测不同故障类型的发生时间和空间,结果表明所提出的FD-LSTM预测模型准确率可达80.56%。本文研究表明,基于日志信息的时序模型FD-LSTM在时间预测和空间预测方面,较之前传统的故障分析模型,在提高故障分析准确度、加强机器运维高效性,乃至增进全系统协同设计合理化等方面都具有现实的指导意义。 展开更多
关键词 系统日志 LSTM K-MEANS 故障分析
下载PDF
回调机制在系统日志中的运用
15
作者 李建辉 宋勇 《湖南民族职业学院学报》 2006年第2期106-109,共4页
在一个完整的信息系统里面,日志系统是一个非常重要的功能组成部分。它可以记录下系统所产生的所有行为,并按照某种方式保存下来。我们可以使用日志系统所记录的信息为系统进行排错,优化系统的性能。在安全领域,日志系统的重要地位尤甚... 在一个完整的信息系统里面,日志系统是一个非常重要的功能组成部分。它可以记录下系统所产生的所有行为,并按照某种方式保存下来。我们可以使用日志系统所记录的信息为系统进行排错,优化系统的性能。在安全领域,日志系统的重要地位尤甚,可以说是安全审计方面最主要的工具之一。本文就介绍回调机制在系统日志中的运用。 展开更多
关键词 系统日志 回调机制 松耦合
下载PDF
系统日志的安全保护 被引量:7
16
作者 林辉 窦旻 《计算机工程》 CAS CSCD 北大核心 2003年第17期130-132,共3页
针对目前系统日志安全级较弱的特点,提出一套完整的系统日志安全保护方案。对于保护系统中其它重要文件也有重要意义。
关键词 系统日志 网络安全工具 文件系统 实时备份
下载PDF
z/OS平台CICS系统日志的使用及性能
17
作者 高国奇 李祥忠 杨波 《中国金融电脑》 2009年第6期66-68,80,共4页
大型机操作系统z/OS平台发展至今,已不再是封闭系统和昂贵成本的代名词。系统综合体(Sysplex)和耦合技术共同演进而成的并行耦合体技术,是多操作系统高性能共享数据的一种群集计算模式。z/OS平台的典型系统软件包括CICS交易中间件... 大型机操作系统z/OS平台发展至今,已不再是封闭系统和昂贵成本的代名词。系统综合体(Sysplex)和耦合技术共同演进而成的并行耦合体技术,是多操作系统高性能共享数据的一种群集计算模式。z/OS平台的典型系统软件包括CICS交易中间件、DB2数据库管理系统、MQ消息中间件等。本文将重点介绍CICS系统日志的使用及性能管理机制。 展开更多
关键词 系统日志 CICS OS平台 性能 数据库管理系统 多操作系统 耦合技术 交易中间件
下载PDF
系统日志文件安全保护技术的研究
18
作者 卢友敏 《电脑知识与技术(过刊)》 2009年第5X期3817-3819,共3页
主机日志在入侵检测和计算机犯罪取证中有不可替代的作用,通过深入分析主机日志可以发现系统的异常行为和犯罪者留下的踪迹。而计算机入侵者和计算机犯罪者通过删除、篡改等方式来销毁或破坏被攻击系统上的其操作所留下来的日志记录,最... 主机日志在入侵检测和计算机犯罪取证中有不可替代的作用,通过深入分析主机日志可以发现系统的异常行为和犯罪者留下的踪迹。而计算机入侵者和计算机犯罪者通过删除、篡改等方式来销毁或破坏被攻击系统上的其操作所留下来的日志记录,最终躲避系统管理员和专业人员的追踪、安全审计和犯罪取证。因此,对主机日志的安全保护直接关系到计算机系统的安全。本文对现有的日志安全保护技术进行了研究,并在此基础上提出了一种新的方法。 展开更多
关键词 系统日志 日志格式 安全保护 实时备份
下载PDF
系统日志模板提取方法研究 被引量:3
19
作者 刘洪歧 陈远平 马建化 《计算机系统应用》 2019年第10期239-244,共6页
提取日志模板是处理海量系统日志十分有效的方法.本文以Web系统日志为切入点,采用基于标签识别树的模板提取方法提取日志模板,并在其基础上,研究并完善了其日志预处理和模板表达式生成方法.针对于系统日志普遍存在的结构复杂问题,具体... 提取日志模板是处理海量系统日志十分有效的方法.本文以Web系统日志为切入点,采用基于标签识别树的模板提取方法提取日志模板,并在其基础上,研究并完善了其日志预处理和模板表达式生成方法.针对于系统日志普遍存在的结构复杂问题,具体采用了基于文本相似度的预处理方法,实现了日志消息分类;采用模板最大匹配的方法,解决了由于日志格式不统一和切词导致的模板匹配度低的问题.最后,对本次日志模板提取方法的实验进行了评估,结果证明该方法的准确率达到96.4%,且模板匹配度大幅上升. 展开更多
关键词 系统日志 文本相似度 日志模板 FP-TREE 标签识别树
下载PDF
Linux系统日志文件的远程存储实现 被引量:1
20
作者 程木林 《中华医学图书情报杂志》 CAS 2007年第6期61-62,共2页
关键词 Linxu 系统日志 远程存储
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部