基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
按照相关要求,二级以上的信息系统必须对网络、主机和应用进行安全审计.而在国家重要行业中,大型信息系统的管理和使用节点达到几十万个,需要审计的重要节点达上千个,包括大量的服务器、网络设备、安全设备、数据管理设备等,每天的访问行为、操作行为多达几百亿条.这些事件数据体量跃升为PB级、类型和格式繁多、处理速度快、价值密度低.因此,我们迫切需要一个全面的、面向企业和组织IT资源的、集中的安全审计平台及系统,用来收集内部各种设备和应用的安全日志,并进行存储、监控、审计、分析、报警、响应和报告.
推荐文章
基于轻量化关联规则挖掘的安全日志审计技术研究
关联规则
Apriori算法
日志审计
最小置信度
安全日志
数据挖掘
云安全审计中基于日志的用户行为分析
云安全审计
日志分析
关联规则
追踪与取证
基于安全日志的问责技术的研究
分布式系统
故障节点
安全日志
问责机制
构建安全日志服务器的密钥管理系统
安全日志服务器
密钥管理中心
认证中心(CA)
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于大数据审计的信息安全日志分析方法
来源期刊 金融电子化 学科
关键词
年,卷(期) 2015,(9) 所属期刊栏目 技术应用
研究方向 页码范围 79-80
页数 2页 分类号
字数 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张晓敏 10 33 4.0 5.0
2 胡翔 3 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (9)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(1)
  • 参考文献(0)
  • 二级参考文献(1)
2016(2)
  • 参考文献(0)
  • 二级参考文献(2)
2017(1)
  • 参考文献(0)
  • 二级参考文献(1)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(0)
  • 二级参考文献(1)
  • 引证文献(0)
  • 二级引证文献(0)
引文网络交叉学科
相关学者/机构
期刊影响力
金融电子化
月刊
1008-0880
11-3563/TN
16开
北京市海淀区翠微路4号颐源居18号楼1-101室
82-854
1993
chi
出版文献量(篇)
8724
总下载数(次)
3
总被引数(次)
3899
论文1v1指导