共查询到20条相似文献,搜索用时 187 毫秒
1.
基于Syslog的网络日志管理分析模型 总被引:1,自引:0,他引:1
日志文件分析是系统安全检测的重要内容;同时日志文件也是计算机取证的重要依据.本文针对分布式网络日志文件管理和分析中安全性低、相关性分析弱的问题,提出了基于Syslog协议的日志文安全管理和分析模型(SISyslog),并提出了该模型的实现方法. 相似文献
2.
刘斌 《安徽科技学院学报》2017,31(4)
针对Apache web服务器集群产生的海量日志记录进行数据分析,使用Flume-ng从web服务器集群收集日志文件,利用Hadoop云平台的HDFS进行分布式日志数据存储,以MapReduce为日志数据分析编程框架,设计实现了一个web日志分析系统,论文阐述了系统的结构、设计思想和实现方法。 相似文献
3.
针对传统关联规则 Apriori 算法难以适应大数据的问题,为提高可信计算平台日志数据分析效率, 提出了一种基于Hadoop的可信计算平台日志分析模型。构建了日志分析模型总体框架,对非结构化原始日志数据进行垂直划分,采用分布式文件存储系统,结合MapReduce编程模式给出一种分布式Apriori并行垂直算法。通过日志挖掘建立用户行为关联规则库,并采用规则匹配实现对用户异常行为的检测。理论分析和实验数据证明,该模型在大数据环境下能够有效提高日志分析效率。 相似文献
4.
1."Ctrl B"进入日志进入QQ空间可要耐心等待,如果你只想看网络日志,直接按下"Ctrl B"键,就可进入日志页面。是不是很省Time呢? 相似文献
5.
Web用户行为模式挖掘是在Web日志挖掘基础上的应用研究,是以网络日志为研究对象,从用户的访问记录中提取感兴趣内容的挖掘模式。E Learning是指通过因特网或其它数字化内容进行的学习与教学活动。从Web用户行为模式挖掘方法及流程入手,对该方法进行了详细的阐述。将这些方法运用到E Learning系统中,构建出一种基于Web用户访问模式挖掘的模型,实现从E Learning系统的日志文件中挖掘出有用的数据,这些数据可为教育决策和教育教学优化提供信息和知识服务。 相似文献
6.
细数我的网络日志,大学四年来,约有150篇了。让我惊讶的不是它的数量,而是这些日志的诞生全然是由于心底某处的蠢蠢欲动——我觉得该表达一些东西 相似文献
7.
秦文胜 《广东轻工职业技术学院学报》2008,7(3):9-12
Web日志挖掘是利用数据挖掘技术挖掘和分析网络日志,并获取网站使用过程中的有价值的信息和模式的过程。预处理是Web日志挖掘的第一步,也是非常关键的一步,预处理的结果决定了挖掘的效率和质量。本文主要阐述了预处理的一般过程,并针对目前国内外常用的一些预处理技术进行了探讨和分析。 相似文献
8.
系统日志文件记录着系统中特定事件的相关活动信息,系统日志文件是计算机取证最重要的信息来源。Windows系统对日志文件进行保护不允许对日志文件进行修改,只允许对日志进行清空操作以保证日志文件的完整性。详尽描述了日志文件的格式,在此基础上找到了手工修改和删除日志记录的方法,并在Windows XP SP3下得到了验证。 相似文献
9.
ELK架构是解决日志分布式采集与分析问题中具有代表性的解决方案。但原生ELK架构存在Logstash对CPU资源占用较大、无法动态更新日志相关配置和日志数据传输过程中数据易丢失等问题。为满足现实中大型分布式服务的日志采集与分析需求,对原生ELK架构作如下改进:在收集过程中增加限速器以减少CPU占用率;增加分布式注册中心实现相关配置动态更新;增加消息队列使得消息传输过程更健全。实验结果表明,改进后的ELK日志采集及分析系统与原生ELK相比,CPU占用率减少了近60%,日志速度提高了3倍,且消息丢失率为零。 相似文献
10.
11.
浅谈无线局域网在高校图书馆的应用以及安全防范措施 总被引:2,自引:0,他引:2
王伟 《忻州师范学院学报》2008,24(6)
文章简单分析了无线局域网的特点,重点论述了无线局域网是高校图书馆有线局域网中的补充和完善,并提出了无线局域网在图书馆应用时的一些安全策略。 相似文献
12.
刘小武 《宜宾师范高等专科学校学报》2013,(12):67-71
随着计算机网络技术的发展,FTTH的普及,方便快捷的云存储逐步被广大的用户所接受,随之,云存储文件安全性存在问题受人质疑.通过对现有云存储存在的安全问题分析,提出了对用户原文件加密分割为多个块文件,进行多账号随机离散残缺云存储,使任何一个云上的文件块都不能被正确还原为原用户文件,彻底解决云存储文件的安全问题. 相似文献
13.
计算机网络安全防控策略的若干分析 总被引:12,自引:0,他引:12
林建平 《山西广播电视大学学报》2006,11(6):24-25
随着网络技术的发展,网络信息安全越来越被社会各个领域所重视,而网络的开放性和自由性很有可能导致私有信息和数据被破坏或侵犯,因此,研究计算机网络安全防控策略是我们目前的重要课题。 相似文献
14.
15.
谢广生 《赣南师范学院学报》2009,30(4):138-140
高校档案密级鉴定工作是国家档案密级鉴定工作的重要组成部分。地方高校档案密级鉴定工作存在着定密法规不完善等问题。地方高校档案密级鉴定应健全组织机构,制定档案定密工作方案等等措施,从而发挥高校档案工作在高校改革发展中的作用。 相似文献
16.
随着分布式技术的发展,软件体系结构发生了较大的变化.DCOM体系结构是软件发展的必然趋势,RPC利用DCOM通信机制实现了多处理器环境下的分布计算.尽管RPC具有强大的网络编程功能,对编程带来了极大的方便,并为分布式网络计算创造了条件,但它在安全问题上仍在存一定的缺陷.根据RPC的工作原理,对RPC的安全问题进行了研究,并提出了具体的解决办法. 相似文献
17.
论加强高校保卫工作档案建设 总被引:1,自引:0,他引:1
保卫部门是高校中的一个重要职能部门,它在处理各种矛盾、问题时,离不开对保卫档案的利用。高校的档案管理存在着人员素质偏低,管理不规范等不足,加强与改进保卫档案管理势在必行。 相似文献
18.
网络安全实验教学方法的研究 总被引:4,自引:0,他引:4
随着计算机网络的广泛应用,网络安全问题日益突出,网络安全专业人才的需求也与日俱增。如何搞好网络安全课程的实验教学,是一个亟待研究和实践的问题。通过模块化基础课程实验、开放性实验、企业项目实验等分层次实验教学的开设,探讨网络安全课程实验教学内容的设计、建设、实施等问题,进行了实验课程的改革和大胆创新的尝试,提出新的见解。 相似文献
19.
该文研究了文化遗产数字视频云平台的安全问题,研究并实现了相应的流媒体影像网站,探索云平台上文化遗产数字视频的安全问题,在此基础上,提出了一种视频加密算法VEA,VEA密码算法用来保证云平台上文化遗产数字视频文件的安全。依托校园网环境,向校内用户提供自由视频点播服务,对古村古镇文化遗产数字视频文件较好的实现了组织、利用和管理。 相似文献
20.