期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机系统的日志文件安全性分析
原文传递
导出
摘要
随着信息社会的发展,计算机系统的安全是信息社会中安全使用的重要部分之一。本文根据Windows系统的日志文件介绍,分析了计算机系统中日志文件的安全性,并提出了安全保护系统日志文件的方法。
作者
黄波
机构地区
辽宁警官高等专科学校
出处
《网络安全技术与应用》
2009年第7期31-33,共3页
Network Security Technology & Application
关键词
计算机系统
日志
安全
安全性分析
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
2
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
宁兴旺,刘培玉,孔祥霞.
基于Windows日志的安全审计技术研究[J]
.山东科学,2009,22(1):40-45.
被引量:3
2
安徽 孙成.“细心呵护”Windows日志[N]电脑报 (G),2004(G09).
被引量:1
二级参考文献
7
1
高雷,肖政,韦卫,孙育宁.
安全关联分析相关技术的研究[J]
.计算机应用,2005,25(7):1526-1528.
被引量:5
2
史海峰,徐涛.
基于安全审计的监控系统模型的设计[J]
.计算机技术与发展,2006,16(4):221-223.
被引量:6
3
黄艺海,胡君.
日志审计系统设计与实现[J]
.计算机工程,2006,32(22):67-68.
被引量:17
4
HA INES J, RYDER DK. Validation of sensor alert correlators[J]. IEEE Security & Privacy, 2003, 1 (1): 46- 56.
被引量:1
5
SCHNEIER B. Attack Trees: Modeling Security Threats[J]. Dr. Dobb's Journal, 1999,12 (24):21-29.
被引量:1
6
王晓程,刘恩德,谢小权.
攻击分类研究与分布式网络入侵检测系统[J]
.计算机研究与发展,2001,38(6):727-734.
被引量:76
7
李承,王伟钊,程立,汪为农,李家滨.
基于防火墙日志的网络安全审计系统研究与实现[J]
.计算机工程,2002,28(6):17-19.
被引量:35
共引文献
2
1
黄波.
基于系统日志文件的计算机系统脆弱性分析[J]
.信息网络安全,2012(10):68-70.
被引量:6
2
贾光文,任艳美,唐娜.
审计跟踪在制药企业计算机化系统管理中的应用[J]
.机电信息,2017(23):18-19.
被引量:1
1
赵奇峰.
探讨网络安全建设解决方案[J]
.信息安全与通信保密,2004(4):59-60.
被引量:1
2
单光星,惠熠,周志强.
计算机数据库的安全管理[J]
.电子技术与软件工程,2016(18):221-221.
3
陈海霞.
浅谈锅炉燃烧安全保护系统的计算机控制[J]
.中国科技纵横,2014(2):35-35.
4
王丽丽,李晓明,徐凡特.
青海能源系统网络安全系统设计[J]
.科技资讯,2011,9(10):13-13.
网络安全技术与应用
2009年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部