期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
一种基于Apriori算法的网络安全预测方法 被引量:10
1
作者 万斌 徐明 《电力信息与通信技术》 2019年第1期133-138,共6页
十三五"期间,国家电网有限公司全面推进一体化信息安全体系建设,为构建动态感知、主动防御模式的一体化信息安全体系,文章结合地市级供电公司网络安全日志分析等日常运维工作,根据网络安全的多因素特性,对日志文件进行特征分析,将... 十三五"期间,国家电网有限公司全面推进一体化信息安全体系建设,为构建动态感知、主动防御模式的一体化信息安全体系,文章结合地市级供电公司网络安全日志分析等日常运维工作,根据网络安全的多因素特性,对日志文件进行特征分析,将关联规则Apriori算法应用到网络安全预测方向,找出网络安全事故发生时各日志参数间的潜在关联,提出了一种低成本、大容量、高效率的网络安全预测方法模型,为促进信息安全体系建设提出了理论研究基础。 展开更多
关键词 网络安全 APRIORI算法 日志分析
下载PDF
云安全审计中基于日志的用户行为分析 被引量:10
2
作者 赵春晔 涂山山 +1 位作者 陈昊宇 黄永峰 《现代电子技术》 北大核心 2017年第2期1-5,11,共6页
云存储将网络中大量不同类型的存储设备集合起来协同工作,共同对外提供数据存储服务。由于其特征上存在着用户和服务商之间的信任博弈,因此构建一个健康、公平、安全的云数据服务环境,对云数据的状态及操作过程执行客观、公正的安全审... 云存储将网络中大量不同类型的存储设备集合起来协同工作,共同对外提供数据存储服务。由于其特征上存在着用户和服务商之间的信任博弈,因此构建一个健康、公平、安全的云数据服务环境,对云数据的状态及操作过程执行客观、公正的安全审计尤为重要。为此,提出一种基于用户行为日志分析的云安全审计解决方案,通过制定数据"用户行为"描述,从功能上实现基于用户行为的系统日志信息分析,同时改进现有关联规则挖掘算法,提出一种针对长序列的关联规则挖掘算法。最后通过实验表明该方案可有效地实现云安全审计中隐私数据泄露的追踪与取证。 展开更多
关键词 云安全审计 日志分析 关联规则 追踪与取证
下载PDF
中国疾病预防控制信息系统网络日志大数据分析 被引量:8
3
作者 李言飞 张鹏 +1 位作者 戚晓鹏 张业武 《中国卫生信息管理杂志》 2018年第6期625-628,共4页
目的利用大数据分析平台,对中国疾病预防控制信息系统网络日志进行分析,为优化信息技术基础资源配置和提高网络安全管理提供依据。方法基于Hadoop和Spark为核心的大数据分析平台,完成对2016年1—7月中国疾病预防控制信息系统网络日志数... 目的利用大数据分析平台,对中国疾病预防控制信息系统网络日志进行分析,为优化信息技术基础资源配置和提高网络安全管理提供依据。方法基于Hadoop和Spark为核心的大数据分析平台,完成对2016年1—7月中国疾病预防控制信息系统网络日志数据的处理、分析和结果展示。结果初步掌握了系统资源利用、用户行为、用户分布、系统非正常访问等情况,同时也发现了日志格式不规范、内容有缺失等不足之处,提出了改进办法。结论利用大数据平台可实现大型业务系统海量日志的高效分析和展示,及时发现有效信息,对于优化系统资源,掌握用户情况及网络安全管理至关重要。 展开更多
关键词 信息安全 大数据 日志分析 SPARK HADOOP
下载PDF
网络日志管理分析系统构建技术研究 被引量:5
4
作者 杨锋英 刘会超 于海平 《计算机与数字工程》 2014年第3期465-470,共6页
日志对于系统的日常运维、审计及入侵检测等具有重要作用,如何对日志进行有效的管理和分析是日志系统的重要课题。当前,对日志进行远程集中化管理和分析是普遍认同的有效手段。完整的日志系统包括日志源、日志服务器、日志存储和日志分... 日志对于系统的日常运维、审计及入侵检测等具有重要作用,如何对日志进行有效的管理和分析是日志系统的重要课题。当前,对日志进行远程集中化管理和分析是普遍认同的有效手段。完整的日志系统包括日志源、日志服务器、日志存储和日志分析四个环节,其中日志服务器具有核心地位。首先介绍了常见的日志服务器系统、客户端软件及前端分析系统,详细说明了功能特性。最后分析了日志系统的部署架构和基本处理流程。 展开更多
关键词 网络安全 日志管理 日志分析 日志服务器 客户端代理 SYSlog
下载PDF
基于FP-Growth算法的安全日志分析系统 被引量:7
5
作者 马文 朱志祥 +1 位作者 吴晨 万一 《电子科技》 2016年第9期94-97,共4页
传统日志分析存在单一事件分析不全面的问题,难以检测出新型攻击事件。针对这种情况,文中提出一种基于FP-Growth算法的安全日志分析系统,以电子政务平台产生的Web日志为主要研究对象,对日志进行了挖掘过滤分析,统计分析结果通过图表、... 传统日志分析存在单一事件分析不全面的问题,难以检测出新型攻击事件。针对这种情况,文中提出一种基于FP-Growth算法的安全日志分析系统,以电子政务平台产生的Web日志为主要研究对象,对日志进行了挖掘过滤分析,统计分析结果通过图表、报表等直观的方式呈现。实验结果表明,该系统能有效地发现潜在的Web安全隐患,为平台的稳定运行和后期优化提供指导。 展开更多
关键词 网络安全 日志分析 FP-GROWTH
下载PDF
一种基于规则的安全日志范式分析模型(英文) 被引量:3
6
作者 王倩 陆晟 龚俭 《计算机工程》 CAS CSCD 北大核心 1999年第S1期53-55,64,共4页
通过日志分析,能够有效地掌握系统运行情况、加强系统维护与管理。但由于原始日志数据量大,格式多变,难以对其进行直接处理,需要寻求更为有效的分析方法。该文面向安全日志,介绍了范式分析的思想,提出了一种基于规则的安全日志范... 通过日志分析,能够有效地掌握系统运行情况、加强系统维护与管理。但由于原始日志数据量大,格式多变,难以对其进行直接处理,需要寻求更为有效的分析方法。该文面向安全日志,介绍了范式分析的思想,提出了一种基于规则的安全日志范式分析模型,并给出了实现示例。 展开更多
关键词 网络安全 安全管理 系统日志分析 范式模型
下载PDF
结合信息熵的多Agent网络安全审计模型 被引量:4
7
作者 吕桃霞 刘培玉 郭鸿雁 《济南大学学报(自然科学版)》 CAS 北大核心 2011年第1期15-18,共4页
针对目前网络安全审计中存在网络日志数据分析的智能性不高及安全审计模型采用的集中式结构负担重等缺点,设计一种新的多Agent网络安全审计模型,并在该模型中引入一种改进的基于信息熵的攻击检测算法。在实际运行环境中,通过对DDoS等攻... 针对目前网络安全审计中存在网络日志数据分析的智能性不高及安全审计模型采用的集中式结构负担重等缺点,设计一种新的多Agent网络安全审计模型,并在该模型中引入一种改进的基于信息熵的攻击检测算法。在实际运行环境中,通过对DDoS等攻击行为进行模拟和成功检测,证明该改进模型能够有效审计部分网络入侵,提高安全审计效率和日志数据分析的智能性。 展开更多
关键词 信息熵 AGENT技术 安全审计 日志分析
下载PDF
基于大数据分析的高校态势感知平台建设与研究
8
作者 任江伟 《计算机应用文摘》 2024年第19期75-77,81,共4页
近年来,大量用于支撑高校信息化及智慧化的业务系统逐渐落地,它们具有数据多样化、业务关联复杂化的特点,因此对高校网络安全建设与管理提出了更高的要求。为解决该问题,高校网络安全管理须在保障业务正常运行的前提下,探索和建设适合... 近年来,大量用于支撑高校信息化及智慧化的业务系统逐渐落地,它们具有数据多样化、业务关联复杂化的特点,因此对高校网络安全建设与管理提出了更高的要求。为解决该问题,高校网络安全管理须在保障业务正常运行的前提下,探索和建设适合高校网络运行环境的业务系统流量大数据分析与主动预警平台,及时发现并阻断网络攻击,从而精准、有效地发掘校园网中的安全隐患。 展开更多
关键词 网络安全 态势感知 流量分析 日志分析 威胁情报
下载PDF
CarbonData在网络安全日志分析场景下的性能评估
9
作者 黄必栋 《科学技术创新》 2024年第5期99-105,共7页
本文针对企业网络安全日志分析场景,采用实际网络安全日志数据,设计建表和测试方法,使用大数据引擎Spark SQL和Presto对索引行列混合式数据格式CarbonData进行了性能评估。通过测试得出,基于Spark SQL+CarbonData方案的数据查询和统计... 本文针对企业网络安全日志分析场景,采用实际网络安全日志数据,设计建表和测试方法,使用大数据引擎Spark SQL和Presto对索引行列混合式数据格式CarbonData进行了性能评估。通过测试得出,基于Spark SQL+CarbonData方案的数据查询和统计效率较高,能满足多种数据处理和分析要求,适用于网络安全日志分析应用。本文为企业网络安全日志分析方案的技术选型和设计提供参考。 展开更多
关键词 CarbonData Spark SQL 性能评估 安全日志分析
下载PDF
高校自建邮件系统的账户安全管理优化研究 被引量:3
10
作者 王露阳 罗国富 《计算机系统应用》 2019年第12期232-237,共6页
电子邮件安全问题中,账户被盗用是比较常见且突出的问题.文章针对南京农业大学自建邮件系统的账户安全管理进行了系统的研究,具体从邮件账户安全涉及的风险、原因、对策等方面展开分析与讨论.最后,文中给出整体优化方案,着重关注邮箱账... 电子邮件安全问题中,账户被盗用是比较常见且突出的问题.文章针对南京农业大学自建邮件系统的账户安全管理进行了系统的研究,具体从邮件账户安全涉及的风险、原因、对策等方面展开分析与讨论.最后,文中给出整体优化方案,着重关注邮箱账户被盗事件的发现与处理,提出一种基于自动化脚本进行日志分析的账户状态监控方法.实践证明,整体优化方案的实施,显著提高了被盗事件的发现率和处理效率,账户信息失窃和外发垃圾邮件的情况有了较大改善,同时节约了人力,提升了用户体验,为高校自建邮件系统的管理提供了思路. 展开更多
关键词 自建邮件系统 账户安全 自动化脚本 日志分析 管理优化
下载PDF
基于IPv6的网络日志分析系统研究 被引量:2
11
作者 王爽 《计算机时代》 2022年第7期52-54,58,共4页
结合IPv6协议和大数据实时处理技术,设计和实现了基于IPv6的网络日志分析系统,系统结合Syslog协议和MongoDB数据库技术实现了海量日志的收集和快速处理,同时实现了对访问者的行为轨迹分析。
关键词 网络安全 日志分析 系统 IPV6
下载PDF
基于数据挖掘的网络安全审计技术研究 被引量:2
12
作者 卢杰骅 《电脑知识与技术(过刊)》 2011年第12X期9050-9051,共2页
将网络安全审计视为一种数据分析的过程,以网络环境中大量的安全责任日志数据为分析对象,综合运用数据挖掘中的预处理、关联、序列、分类、聚类等技术,提出了网络安全审计系统的基本架构,重点对适用于审计数据挖据的相关算法进行了应用... 将网络安全审计视为一种数据分析的过程,以网络环境中大量的安全责任日志数据为分析对象,综合运用数据挖掘中的预处理、关联、序列、分类、聚类等技术,提出了网络安全审计系统的基本架构,重点对适用于审计数据挖据的相关算法进行了应用分析。 展开更多
关键词 安全审计 数据挖据 日志分析
下载PDF
Proxy Server Experiment and Network Security with Changing Nature of the Web
13
作者 Olatunde Abiona Adeniran Oluwaranti +4 位作者 Ayodeji Oluwatope Surura Bello Clement Onime Mistura Sanni Lawrence Kehinde 《International Journal of Communications, Network and System Sciences》 2014年第12期519-528,共10页
The total reliance on internet connectivity and World Wide Web (WWW) based services is forcing many organizations to look for alternative solutions for providing adequate access and response time to the demand of thei... The total reliance on internet connectivity and World Wide Web (WWW) based services is forcing many organizations to look for alternative solutions for providing adequate access and response time to the demand of their ever increasing users. A typical solution is to increase the bandwidth;this can be achieved with additional cost, but this solution does not scale nor decrease users perceived response time. Another concern is the security of their network. An alternative scalable solution is to deploy a proxy server to provide adequate access and improve response time as well as provide some level of security for clients using the network. While some studies have reported performance increase due to the use of proxy servers, one study has reported performance decrease due to proxy server. We then conducted a six-month proxy server experiment. During this period, we collected access logs from three different proxy servers and analyzed these logs with Webalizer a web server log file analysis program. After a few years, in September 2010, we collected log files from another proxy server, analyzed the logs using Webalizer and compared our results. The result of the analysis showed that the hit rate of the proxy servers ranged between 21% - 39% and over 70% of web pages were dynamic. Furthermore clients accessing the internet through a proxy server are more secured. We then conclude that although the nature of the web is changing, the proxy server is still capable of improving performance by decreasing response time perceived by web clients and improved network security. 展开更多
关键词 PROXY Server Network security HIT Ratio Webalizer PROXY log analysis
下载PDF
基于孤立点异常度的Web攻击数据挖掘算法 被引量:1
14
作者 张路青 《舰船电子工程》 2018年第9期105-110,共6页
随着Web2.0技术的迅猛发展,网络安全变得更加突出。通过Web日志数据挖掘检测恶意攻击行为已经成为网络信息安全领域研究的一项重要技术,目前市场上的Web日志分析系统都是基于特征匹配来实现攻击行为检测的,虽然检测率较高,但对于新出现... 随着Web2.0技术的迅猛发展,网络安全变得更加突出。通过Web日志数据挖掘检测恶意攻击行为已经成为网络信息安全领域研究的一项重要技术,目前市场上的Web日志分析系统都是基于特征匹配来实现攻击行为检测的,虽然检测率较高,但对于新出现的或者尚未发现攻击特征的攻击类型无法识别。因此,深入研究从海量日志中挖掘恶意攻击行为技术有很强的理论意义与应用价值。论文深入研究了聚类算法中的距离定义以及异常度的定义,提出了一种有约束聚类的分簇方法,对Web日志中的HTTP请求进行分簇,最后利用统计学的思想,提出了一种近似正太分布的检测模型,并给出了基于孤立点异常度的Web攻击数据挖掘算法。通过实验验证表明,该算法能有效发现Web日志中的攻击数据,提高了检测率并降低了误报率。 展开更多
关键词 网络安全 WEB日志分析 数据挖掘 聚类分析 孤立点
下载PDF
基于政府网站安全建设的分析和思考 被引量:1
15
作者 刘兵 《电脑知识与技术》 2011年第6X期4316-4318,共3页
分析和阐述了在政府网站安全建设的重要意思,使用了网页防篡改系统,双机热备技术,数据备份策略和网站监控分析方案保障政府网站安全,并对网站安全管理做了一些探索和思考。强调通过合理配置资源,整合技术手段,加强安全管理,多措并举有... 分析和阐述了在政府网站安全建设的重要意思,使用了网页防篡改系统,双机热备技术,数据备份策略和网站监控分析方案保障政府网站安全,并对网站安全管理做了一些探索和思考。强调通过合理配置资源,整合技术手段,加强安全管理,多措并举有效保障政府网站安全。 展开更多
关键词 网站安全 网页防篡改 双机热备 数据备份 网站监控 日志分析
下载PDF
大数据在信息安全领域的应用分析
16
作者 吕彬 张悦 +1 位作者 齐标 石志鑫 《信息安全研究》 2019年第7期599-607,共9页
人类社会飞速发展,互联通信技术不断改良和升级,信息交互越来越频繁,信息积累与日俱增,大数据时代也随之到来.如今大数据这个概念被广泛应用于社会的各个方面,如民生医疗、航空航海、环境保护、法律治安等,大数据并非空中楼阁虚无缥缈,... 人类社会飞速发展,互联通信技术不断改良和升级,信息交互越来越频繁,信息积累与日俱增,大数据时代也随之到来.如今大数据这个概念被广泛应用于社会的各个方面,如民生医疗、航空航海、环境保护、法律治安等,大数据并非空中楼阁虚无缥缈,而是真实存在的时代需求.大数据通常被认为起源于谷歌的“三驾马车”(GFS,MapReduce和BigTable),发展至今已经10余年,而且不断更新变化.大数据技术可以大致概括为4部分内容:数据传输、数据处理、数据存储和数据查询,每部分内容包括不同的组件去实现各自的功能,代表性的有:在数据传输方面的Kafka,Message Queue;在数据处理方面的MapReduce,Spark等等.这些组件共同协作完成全面复杂的大数据分析,一起形成了大数据的Hadoop生态系统.对于信息和网络安全而言,大数据同样发挥着举足轻重的作用,如大数据隐私、舆情监测、高级持续威胁(APT)检测等.通过对网络流量监测分析、日志分析和电磁频谱数据分析的大数据平台建设的案例分析,更切实地体会到大数据对信息安全领域的重要性. 展开更多
关键词 大数据 信息安全 数据挖掘 网络流量分析 日志分析 电磁数据分析
下载PDF
渔政管理系统网络环境威胁态势分析
17
作者 陈孟婕 刘慧媛 +2 位作者 蒋庆朝 徐硕 倪晨翰 《信息技术与网络安全》 2021年第10期38-42,共5页
网络环境中存在多项确定性和不确定性影响因素,各项因素对整体网络环境的影响程度不同,通过研究多项网络影响因素作用下的网络威胁评估方法,可准确识别网络环境态势与潜在的发展趋势。以渔政管理系统网络管理日志数据为研究对象,构建基... 网络环境中存在多项确定性和不确定性影响因素,各项因素对整体网络环境的影响程度不同,通过研究多项网络影响因素作用下的网络威胁评估方法,可准确识别网络环境态势与潜在的发展趋势。以渔政管理系统网络管理日志数据为研究对象,构建基于集对分析理论的多因素网络环境威胁综合评估模型,通过集对势、偏联系数计算,分析了系统在攻击流量、威胁等级、相关度等方面的表现。评估模型提供了系统整体网络环境以及各项影响因素的威胁态势和潜在发展趋势,为渔政管理系统网络安全运维工作提供指导建议,也为信息系统网络威胁情报的分析和应用提供了研究思路。 展开更多
关键词 网络安全 网络威胁 网络运维管理 网络日志分析 集对分析理论
下载PDF
一种主动的网络行为检测方法及实现
18
作者 何仲昆 樊少菁 沈卓芹 《中国教育网络》 2008年第2_3期93-94,共2页
TCP/IP协议的开放性和简单性使互联网取得巨大成功,但也带来了网络的安全和管理方面的问题,使得对当前网络通信行为的掌握成为网络管理中的基本任务之一。对网络行为的监测不仅有助于及时了解校园网当前应用状况,而且也可以发现网络中... TCP/IP协议的开放性和简单性使互联网取得巨大成功,但也带来了网络的安全和管理方面的问题,使得对当前网络通信行为的掌握成为网络管理中的基本任务之一。对网络行为的监测不仅有助于及时了解校园网当前应用状况,而且也可以发现网络中存在的一些安全和管理隐患。本论文提出了一种主动检测当前网络通信行为的方法,该方法根据给定检测需求,自动从相应网关设备中提取有关的网络通信日志数据,通过分析统计获得目标对象的网络通信行为。在校园网环境下的实验中,使用该方法不仅可以知道校园网当时通信行为的特点,而且还可以发现疑似代理服务器和有震荡波病毒的计算机。 展开更多
关键词 网络安全 网络监测 日志分析
下载PDF
基于日志监视主动防御HTTP泛洪攻击
19
作者 袁志 《计算机系统应用》 2012年第5期189-191,共3页
模仿正常访问行为的HTTP泛洪攻击较为隐蔽,在消耗网站服务器资源的同时还带来信息安全隐患,提出了一种主动防御方法。用URL重写的方法使Web日志记录HTTP请求的CookieId和SessionId;定时分析Web日志,利用CookieId和SessionID识别用户,根... 模仿正常访问行为的HTTP泛洪攻击较为隐蔽,在消耗网站服务器资源的同时还带来信息安全隐患,提出了一种主动防御方法。用URL重写的方法使Web日志记录HTTP请求的CookieId和SessionId;定时分析Web日志,利用CookieId和SessionID识别用户,根据请求时间特征来识别傀儡主机;对HTTP请求进行预处理,拦截傀儡主机的请求。该方法成本低、便于实施,实践证明了其有效性。 展开更多
关键词 分布式拒绝服务攻击 HTTP泛洪 网站安全 WEB日志分析 主动防御
下载PDF
基于多协议技术的日志集中管理安全方案
20
作者 刘莉 《电信工程技术与标准化》 2008年第11期68-71,共4页
基于多协议技术的日志集中管理安全方案是采用SYSLOG、FTP、网络抓包等多种技术手段实现了日志的集中采集、双向审计、关联分析等功能,在GSM网、业务网的管理上取得较大突破。
关键词 网络与信息安全 日志分析 网络补包 审计
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部