[1]林英 张雁 欧阳佳.日志检测技术在计算机取证中的应用[J].计算机技术与发展,2010,(06):254-100.
 LIN Ying,ZHANG Yan,OU Yang-jia.Application of Log Testing Technology in Computer Forensics[J].,2010,(06):254-100.
点击复制

日志检测技术在计算机取证中的应用()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2010年06期
页码:
254-100
栏目:
应用开发研究
出版日期:
1900-01-01

文章信息/Info

Title:
Application of Log Testing Technology in Computer Forensics
文章编号:
1673-629X(2010)06-0254-03
作者:
林英1 张雁2 欧阳佳1
[1]云南大学软件学院[2]西南林学院计算机科学系
Author(s):
LIN YingZHANG YanOU Yang-jia
[1]School of Software,Yunnan University[2]Computer Science Department,Southwest Forestry University
关键词:
计算机取证入侵检测日志检测
Keywords:
computer forensics intrusion detection log testing
分类号:
TP391
文献标志码:
A
摘要:
计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程。作为日常安全检测的重要内容和维持系统正常运行不可缺少的工具,日志分析与检测被广泛应用于计算机取证,是评估系统运行状况,检验网络安全策略有效性的必要手段。从日志预解码、日志解码以及日志分析三个方面设计并实现了一个根据日志进行监控及取证的系统。实验结果表明该方法是有效的,能够帮助管理人员及时发现入侵,动态取证。
Abstract:
Computer forensics refers to the process of identification,preservation,analysis and preservation of digital evidence,which use of computer hardware and software technologies and should be in accordance with laws and regulations.As an indispensable tool f

相似文献/References:

[1]李雷 丁亚丽 罗红旗.基于规则约束制导的入侵检测研究[J].计算机技术与发展,2010,(03):143.
 LI Lei,DING Ya-li,LUO Hong-qi.Intrusion Detection Technology Research Based on Homing - Constraint Rule[J].,2010,(06):143.
[2]马志远,曹宝香.改进的决策树算法在入侵检测中的应用[J].计算机技术与发展,2014,24(01):151.
 MA Zhi-yuan,CAO Bao-xiang.Application of Improved Decision Tree Algorithm in Intrusion Detection System[J].,2014,24(06):151.
[3]高峥 陈蜀宇 李国勇.混合入侵检测系统的研究[J].计算机技术与发展,2010,(06):148.
 GAO Zheng,CHEN Shu-yu,LI Guo-yong.Research of a Hybrid Intrusion Detection System[J].,2010,(06):148.
[4]李钦 余谅.基于免疫遗传算法的网格入侵检测模型[J].计算机技术与发展,2009,(05):162.
 LI Qin,YU Liang.Grid Intrusion Detection Model Based on Immune Genetic Algorithm[J].,2009,(06):162.
[5]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(06):170.
[6]李睿 肖维民.基于孤立点挖掘的异常检测研究[J].计算机技术与发展,2009,(06):168.
 LI Rui,XIAO Wei-min.Research on Anomaly Intrusion Detection Based on Outlier Mining[J].,2009,(06):168.
[7]胡琼凯 黄建华.基于协议分析和决策树的入侵检测研究[J].计算机技术与发展,2009,(06):179.
 HU Oiong-kai,HUANG Jian-hua.Intrusion Detection Based on Protocol Analysis and Decision Tree[J].,2009,(06):179.
[8]汪世义.基于优化支持向量机的网络入侵检测技术研究[J].计算机技术与发展,2009,(07):177.
 WANG Shi-yi.Network Intrusion Detection Based on Improved Support Vector Machine[J].,2009,(06):177.
[9]薛俊 陈行 陶军.一种基于神经网络的入侵检测技术[J].计算机技术与发展,2009,(08):148.
 XUE Jun,CHEN Hang,TAO Jun.Technology of Intrusion Detection Based on Neural Network[J].,2009,(06):148.
[10]李生 邓一贵 唐学文 潘磊 林玉香.基于移动代理的分布式入侵检测系统的研究[J].计算机技术与发展,2009,(09):132.
 LI Sheng,DENG Yi-gui,TANG Xue-wen,et al.Research of Mobile Agent - Based Distributed Intrusion Detection System[J].,2009,(06):132.
[11]杨卫平 黄烟波 段丹青 黄伟平.基于协议分析的网络入侵动态取证系统设计[J].计算机技术与发展,2006,(04):215.
 YANG Wei-ping,HUANG Yan-bo,DUAN Dan-qing,et al.Design of Protocol Analysis Based IDS and Dynamic Computer Forensic System[J].,2006,(06):215.

备注/Memo

备注/Memo:
云南省教育科研基金(07Y41295)林英(1973-),女,讲师.研究方向为信息安全、软件工程;张雁,副教授,研究方向为软件工程。
更新日期/Last Update: 1900-01-01