基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作用.因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要.但是,我们在制定网络信息安全策略时往往忽视系统日志安全,基本上还没有形成一套比较合理的系统日志安全管理方法.本文讨论了对各类系统日志文件进行集中式统一管理的问题,提出了对日志文件处理分析和完整性加密保护的办法,最后提出了相应的日志管理策略.
推荐文章
基于日志的HIS系统安全策略
HIS系统
Oracle
日志
PL/SQL
基于日志的安全事件管理系统的研究与实现
日志分析
关联规则
SYMCLOG
联动
基于日志的HIS系统安全策略
HIS系统
Oracle
日志
PL/SQL
安全管理平台中基于云计算的日志分析系统设计
安全管理平台
云计算
Hadoop架构
海量日志
并行处理
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 系统日志的安全管理方案与分析处理策略
来源期刊 计算机工程与科学 学科 工学
关键词 日志 日志文件 信息安全 攻击行为 入侵行为 加密
年,卷(期) 2003,(3) 所属期刊栏目 计算机网络与安全
研究方向 页码范围 44-47
页数 4页 分类号 TP309.3
字数 3012字 语种 中文
DOI 10.3969/j.issn.1007-130X.2003.03.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈庆章 浙江工业大学软件开发环境重点实验室 121 1112 20.0 27.0
2 赵小敏 浙江工业大学软件开发环境重点实验室 37 582 14.0 23.0
3 侯强 4 30 1.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (29)
同被引文献  (22)
二级引证文献  (35)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2004(1)
  • 引证文献(1)
  • 二级引证文献(0)
2005(4)
  • 引证文献(3)
  • 二级引证文献(1)
2006(9)
  • 引证文献(5)
  • 二级引证文献(4)
2007(6)
  • 引证文献(3)
  • 二级引证文献(3)
2008(6)
  • 引证文献(3)
  • 二级引证文献(3)
2009(3)
  • 引证文献(3)
  • 二级引证文献(0)
2010(9)
  • 引证文献(2)
  • 二级引证文献(7)
2011(4)
  • 引证文献(0)
  • 二级引证文献(4)
2012(2)
  • 引证文献(0)
  • 二级引证文献(2)
2013(3)
  • 引证文献(2)
  • 二级引证文献(1)
2014(4)
  • 引证文献(2)
  • 二级引证文献(2)
2015(3)
  • 引证文献(1)
  • 二级引证文献(2)
2016(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(3)
  • 引证文献(2)
  • 二级引证文献(1)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(4)
  • 引证文献(1)
  • 二级引证文献(3)
研究主题发展历程
节点文献
日志
日志文件
信息安全
攻击行为
入侵行为
加密
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导