原文服务方: 微电子学与计算机       
摘要:
文章针对服务器系统被攻破之后,如何保护服务器系统所记录的日志,为以后系统的恢复提供依据,并且提高系统自身生存能力的难点,提出将日志记录按照一定的格式进行分片,将不同的分片存储在不同的日志服务器上的容侵策略.当需要进行日志还原时,再将日志分片组合成原来的日志.构建了系统的异常发现贝叶斯网络模型,该模型根据用户访问日志服务器所提供的特征信息,可以判断出该次访问是否异常行为和所访问日志类型,从而在海量日志信息中快速定位受攻击的服务器及其日志片段,以最小的系统开销恢复可能已经被破坏掉的某一类日志记录.该方法在一定程度上保证了日志记录服务器中日志记录的准确性和正确性.
推荐文章
一类基于蚁群优化的贝叶斯置信网结构学习策略及性能分析
优化算法
蚁群优化算法
贝叶斯置信网
结构学习
基于贝叶斯网的知识集群研究
知识集群
贝叶斯网
知识聚合
知识项
基于变参数动态贝叶斯网的态势评估
变参数
自适应I动态贝叶斯网络
态势评估
基于贝叶斯网络的大客户离网预警模型研究
贝叶斯网络
大客户
离网预警
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于贝叶斯置信网的日志服务系统容侵方法研究
来源期刊 微电子学与计算机 学科
关键词 日志 容侵 贝叶斯置信网
年,卷(期) 2006,(12) 所属期刊栏目
研究方向 页码范围 53-57,60
页数 6页 分类号 TP309|TP393
字数 语种 中文
DOI 10.3969/j.issn.1000-7180.2006.12.016
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄光球 西安建筑科技大学管理学院 240 1317 17.0 25.0
2 刘兆明 西安建筑科技大学管理学院 2 2 1.0 1.0
3 孙周军 西安建筑科技大学管理学院 2 9 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (77)
参考文献  (6)
节点文献
引证文献  (1)
同被引文献  (3)
二级引证文献  (4)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(1)
  • 二级参考文献(2)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(6)
  • 参考文献(4)
  • 二级参考文献(2)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(3)
  • 引证文献(0)
  • 二级引证文献(3)
2012(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
日志
容侵
贝叶斯置信网
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
微电子学与计算机
月刊
1000-7180
61-1123/TN
大16开
1972-01-01
chi
出版文献量(篇)
9826
总下载数(次)
0
总被引数(次)
59060
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导