一种基于规则的安全日志范式分析模型

来源 :1999信息安全国际会议 | 被引量 : 0次 | 上传用户:lucylxh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
通过日志分析,能够有效地掌握系统运行情况、加强系统维护与管理。但由于原始日志数据量大,格式多变,难以对其进行直接处理,需要寻求更为有效的分析方法。该文面向安全日志,介绍了范式分析的思想,提出了一种基于规则的安全日志范式分析模型,并给出了实现示例。
其他文献
今天,像往常一样,我以最快的速度套好衣服,用凉水洗了把脸,几口喝完豆浆之后,就叼着面包催老妈快点出门.下了电梯,冲向停车场,我突然意识到自己错过了什么.往回跑了几步,我看
期刊
在网络系统中,资源共享和信息安全是一对矛盾.随着近几年Internet的发展,黑客和网络安全也成为一个突出的话题.引起网络安全主要是由黑客入侵、计算机病毒和拒绝服务等几个方
该文论述了口令身份认证技术存在的问题,对身份认证技术进行了详细分类,重点描述了USBkey的技术性能、特点及应用方法,及其在身份认证中的应用优势。
诺方信业以信息水印时间服务和签发服务为核心,创造性地提出了基于信息数字签名技术的Web页面信息水印的概念,配合安全客户端软件(Safe)可以有效地解决页面信息安全问题,从而确
本文介绍了防火墙的三种实现技术(数据包过滤、应用网关或线路中继器、Proxy)的特点,讨论了五种防火墙体系结构(过滤路由器结构、双属网关、过滤式主机网关、过滤式子网、吊
今天上午,天阴沉沉的.我正和朋友涵涵在小区里开心地玩着游戏,忽然接到了妈妈的电话,她让我到附近的商店去买点儿菜,我就叫上涵涵一起出发了.rn商店离我们家很近,走路两三分
期刊
本文针对PTP控制的点焊机器人,提出了以系统ⅡSTD总线为基础,加上自行研制的专用的中断扩展板、公用存贮器板、TBI/O板和AC信置控制CPU板组成主从式多CPU实时控制系统;并就在系统
著名作家毕淑敏曾在一篇散文中写道:“人们常常只是在幸福的金马车已经驶过去很远,捡起地上的金鬃毛说,原来我见过它.”外婆不在家的那些日子,我才真正懂得了这句话的含义.rn
期刊
一、需求与安全信息——信息是资源,信息是财富.信息化的程度已经成为衡量一个国家,一个单位综合技术水平,综合能力的主要标志.从全球范围来看,发展信息技术和发展信息产业也
网络安全是当前计算机网络应用中的关键技术领域。对付黑客攻击是网络安全的重要组成部分。该文从对付黑客攻击出发,提出了“网络伪装”这一新思路,并就技术实现中会涉及的若干