首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
日志对于系统的日常运维、审计及入侵检测等具有重要作用,如何对日志进行有效的管理和分析是日志系统的重要课题.当前,对日志进行远程集中化管理和分析是普遍认同的有效手段.完整的日志系统包括日志源、日志服务器、日志存储和日志分析四个环节,其中日志服务器具有核心地位.首先介绍了常见的日志服务器系统、客户端软件及前端分析系统,详细说明了功能特性.最后分析了日志系统的部署架构和基本处理流程.  相似文献   

2.
日志信息是信息系统快速发展中产生的重要信息资源,通过日志的分析,可以进行异常检测、故障诊断和性能诊断等。研究基于日志的异常检测技术,首先对主要使用的基于日志的异常检测框架进行介绍,然后对日志解析、日志异常检测等关键技术进行详细介绍。最后对当前技术进行总结,并对未来研究方向给出建议。  相似文献   

3.
张如云 《办公自动化》2015,(5):53-56,45
日志系统的安全对计算机安全来说至关重要,分析了日志系统受到攻击的位置和不同类型。并从日志系统的机密性、完整性和可用性三个方面对日志系统受到攻击的机理进行了详细的分析。最后,对日志系统如何防止受到各种攻击进行了总结。对在网络环境下计算机主机避免其日志系统受到攻击具有较强的指导意义。  相似文献   

4.
日志系统的安全对计算机安全来说至关重要,分析了日志系统受到攻击的位置和不同类型。并从日志系统的机密性、完整性和可用性三个方面对日志系统受到攻击的机理进行了详细的分析。最后,对日志系统如何防止受到各种攻击进行了总结。对在网络环境下计算机主机避免其日志系统受到攻击具有较强的指导意义。  相似文献   

5.
主机日志分析及其在入侵检测中的应用   总被引:6,自引:0,他引:6  
主机日志在入侵检测中有着不可替代的作用,通过深入分析主机日志可以发现系统的异常行为。该文分析了主机日志的构成,主机日志在计算机安全领域中的应用,并给出了常用的主机日志和基于主机日志的入侵检测系统。主机日志的分析方法有很多,文章对这些方法进行了分类并对它们进行了详细的讨论。最后,给出了一种基于主机日志分析的入侵检测通用模型。  相似文献   

6.
LARGE框架是部署在中国科学院超级计算环境中的日志分析系统,通过日志收集、集中分析、结果反馈等步骤对环境中的各种日志文件进行监控和分析。在对环境中系统日志的监控过程中,系统维护人员需要通过日志模式提炼算法将大量的过往系统日志记录缩减为少量的日志模式集合。然而随着日志规模的增长以及messages日志文件的特殊性,原有的日志模式提炼算法已经难以满足对大规模日志快速处理的需要。介绍了一种对于日志模式提炼算法的优化方法,通过引入MapReduce机制实现在存在多个日志输入文件的情况下对日志处理和模式提炼的流程进行加速。实验表明,当输入文件较多时,该优化方法能够显著提高词汇一致率算法的运行速度,大幅减少运行时间。此外,还对使用词汇转换函数时的算法运行时间和提炼效果进行了验证。  相似文献   

7.
Syslog日志作为应用最广的一种网络安全日志协议和格式,在网络运维中发挥着十分重要的作用,通过实时分析日志,可以及时监控用户行为,减少或避免安全事件带来的损失。当前,日志系统主要对多种格式的日志进行综合性分析,而对基于Syslog日志的实时分析能力不足,存在分析结果不准确、针对性不强的问题。针对上述问题,本文首先研究了日志分析面临的挑战,日志实时分析方法的研究现状,最后从两个方面对传统Syslog日志实时分析方法进行了优化和实现,经评估取得了一定效果。  相似文献   

8.
随着现代计算机系统的规模和复杂性不断增大,其运行日志的数量也不断增多,但是由于日志数据的规模巨大、内容杂乱,用户查看日志数据具有一定的困难,因此对应用软件运行日志进行有效收集与处理具有重要意义。提出了一种应用软件运行日志的收集与服务处理框架,利用分布式收集策略对日志数据收集,定义了一种多层次数据存储结构对日志数据进行存储,并向用户提供日志数据查询服务。通过对某综合减灾系统的日志数据分析验证了提出的日志数据收集与服务处理框架的实用性,并与传统的日志收集分析软件ELK和Chukwa进行了对比。  相似文献   

9.
现有的海量日志统计分析方法速度慢,且对硬件配置的要求高。为此,提出一种基于文本策略和SMCS的海量日志分析方法。根据文件的软件设计策略,采用日志文件索引方法,将日志文件与日志时间关联,以加快日志提取。SMCS算法采用哈希表、文件归并、堆操作方法对海量日志进行统计分析和内存损耗控制。通过对真实软件进行对比实验,结果表明,该方法的分析速度比传统方法提高4倍。  相似文献   

10.
Oracle数据库日志文件损坏时修复方法的实验研究   总被引:1,自引:0,他引:1  
Oracle数据库日志文件记录了对数据库进行的所有操作,而日志文件又分为重做日志文件和归档日志文件.重做日志可用于进行实例恢复,但如果数据文件意外丢失或损坏,则必须要用到归档日志.针对归档或非归档日志文件损坏或丢失时,数据库发生故障的情况,用模拟故障的方法研究了不同情况下的修复方法.  相似文献   

11.
We efficiently map a priority queue on the hypercube architecture in a load balanced manner, with no additional communication overhead, and present optimal parallel algorithms for performing insert and deletemin operations. Two implementations for such operations are proposed on the single port hypercube model. In a b-bandwidth, n-item priority queue in which every node contains b items in sorted order, the first implementation achieves optimal speed up of O(min{log n, b log n/log b+log log n}) for inserting b presorted items or deleting b smallest items, where b=O(n1c/) with c>1. In particular, single insertion and deletion operations are cost optimal and require O(log n/p+log p) time using O(log n/log log n) processors. The second implementation is more scalable since it uses a larger number of processors, and attains a “nearly” optimal speedup on the single hypercube. Namely, the insertion of log n presorted items or the deletion of the log n smallest items is accomplished in O(log log n2) time using O(log2 n/log log n) processors. Finally, on the slightly more powerful pipelined hypercube model, the second implementation performs log n operations in O(log log n) time using O(log2 n/log log n) processors, thus achieving an optimal speed up. To the best of our knowledge, our algorithms are the first implementations of b-bandwidth distributed priority queues, which are load balanced and yet guarantee optimal speed ups  相似文献   

12.
日志结构文件系统技术的研究   总被引:1,自引:0,他引:1  
介绍了一种新的磁盘管理技术-日志结构文件系统,把对文件的修改汇成日志条目顺序地写入磁盘,既加速了写文件的速度,又加速了崩溃恢复的速度,把整个磁盘作为日志,磁盘上包含有效的读取日志结构文件所需的索引信息,为了保持快速写所需的大的磁盘空闲快,将磁盘分成段,用一个清理工线程收集压缩分散到各个段中的有效信息,以一个日志结构文件系统的原型,即Sprite LFS为例,对日志文件系统设计和实现的各个阶段进行了分析,并与Unix的文件系统,即快速文件系统(FFS)进行了比较。  相似文献   

13.
Web应用日志分析系统分析与设计   总被引:1,自引:0,他引:1  
互联网的蓬勃发展为生活、学习、工作提供了诸多便利,但随之而来的网络安全隐患日趋明显.应用日志分析作为一种重要的信息安全保障措施,有效地弥补了传统安全防御技术的缺陷.主要分析了传统日志分析的常用方法,并在此基础上,提出了一种新的日志读取方法和模式匹配算法.通过测试表明,这些改进对提高日志的分析效率起到了积极效果.  相似文献   

14.
通过研究IIS的工作原理、.Net程序架构及其宿主环境,在HTTP管道中拦截用户请求,创建一种新的Web日志,以聚类等方法对新日志进行挖掘,将信息数据应用于电子商务系统的信任管理中。实验证明,基于新日志的信息可以提高服务器的各项性能,约束用户的商业行为。  相似文献   

15.
一种工程数据库日志管理系统的设计与实现*   总被引:4,自引:0,他引:4  
探讨了一种工程数据库管理系统中的日志管理子系统的设计和实现方法。该方法以LSN(Log Sequence Number)来组织日志记录,用于实现日志记录的高效存储和读取,提高数据库实例恢复和事务回滚的速度,在此基础上可以实现ARIES协议。  相似文献   

16.
一种基于对数极坐标变换的快速目标识别算法   总被引:1,自引:0,他引:1  
在目标识别的过程中,观察目标图像相对于基准目标图像会存在尺度、方向和位置的变化,使得识别速度和准确率降低. 针对这一问题,提出了一种快速对数极坐标变换算法,加快了从笛卡儿坐标转换到对数极坐标的过程. 通过采用双轴投影相似度分析算法对目标图像进行匹配,进一步加快了识别速度,同时保证了匹配的可靠性. 理论分析和试验结果表明,该算法在计算效率和目标识别正确率方面具有较好的性能.  相似文献   

17.
考虑到操作系统日志的重要性,企事业单位都会要求对服务器日志进行备份。与手工备份相比,采用日志自动备份机制可以极大地提高工作效率。本文以Windows和SCO UNIX操作系统为例,分析了系统日志自动备份的流程及方法.具有一定的参考价值.  相似文献   

18.
Tree log end biometrics is an approach to track logs from forest to further processing companies by means of log end images. The aim of this work is to investigate how to deal with the unrestricted rotational range of cross sections in log end images. Thus, the applicability of three different rotational pre-alignment strategies in the registration procedure is assessed. Template computation and matching is based on fingerprint and iris recognition techniques which were adopted and extended to work with log end images. To address these questions, a testset built up on 279 tree logs is utilized in the experiments. The evaluation assesses the basic performance of the rotational pre-alignment strategies and their impact on the verification and identification performances for different fingerprint- and iris-based configurations. Results indicate that rotational pre-alignment in the registration procedure is the main component to deal with rotation in log end biometrics. The best configurations achieve identification rates \({>}93\,\%\). By showing that cross sections in log end images can be rotated to a distinctive position, this work is a first step towards real word log end biometrics.  相似文献   

19.
In recent decades, log system management has been widely studied for data security management. System abnormalities or illegal operations can be found in time by analyzing the log and provide evidence for intrusions. In order to ensure the integrity of the log in the current system, many researchers have designed it based on blockchain. However, the emerging blockchain is facing significant security challenges with the increment of quantum computers. An attacker equipped with a quantum computer can extract the user's private key from the public key to generate a forged signature, destroy the structure of the blockchain, and threaten the security of the log system. Thus, blind signature on the lattice in post-quantum blockchain brings new security features for log systems. In our paper, to address these, firstly, we propose a novel log system based on post-quantum blockchain that can resist quantum computing attacks. Secondly, we utilize a post-quantum blind signature on the lattice to ensure both security and blindness of log system, which makes the privacy of log information to a large extent. Lastly, we enhance the security level of lattice-based blind signature under the random oracle model, and the signature size grows slowly compared with others. We also implement our protocol and conduct an extensive analysis to prove the ideas. The results show that our scheme signature size edges up subtly compared with others with the improvement of security level.  相似文献   

20.
为了充分利用电力信息系统中的异构数据源挖掘出电网中存在的安全威胁, 本文提出了基于受限玻尔兹曼机(Restricted Boltzmann Machine, RBM)的多源日志综合特征提取方法, 首先采用受限玻尔兹曼机神经网络对各类日志信息进行规范化编码, 随后采用对比散度快速学习方法优化网络权值, 利用随机梯度上升法最大化对数似然函数对RBM模型进行训练学习, 通过对规范化编码后的日志信息进行处理, 实现了数据降维并得到融合后的综合特征, 有效解决了日志数据异构性带来的问题. 通过在电力信息系统中搭建大数据威胁预警监测实验环境, 并进行了安全日志综合特征提取及算法验证, 实验结果表明, 本文所提出的基于RBM的多源日志综合特征提取方法能用于聚类分析、异常检测等各类安全分析, 在提取电力信息系统中日志特征时有较高的准确率, 进而提高了网络安全态势预测的速度和预测精度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号