首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
介绍WindowsNT系统的日志管理构架和日志文件的文件结构,提出一种抓取并解析日志的分析方案,讨论如何针对WindowsNT构架来管理日志,以提高日志的安全性并实现对损坏的日志文件的修复.  相似文献   

2.
论文介绍了SQLServer中日志文件、事务、事务模式等概念和日志文件所包含的内容,阐述了日志文件在数据恢复过程中所发挥的作用,最后指出了日志文件常出现的问题并给出了解决方案。  相似文献   

3.
MRTG日志文件的分析研究   总被引:1,自引:0,他引:1  
对MRTG日志格式做了详细的分析,进一步说明了MRTG日志文件的形成,并且通过perl语言对日志文件进行了再分析.  相似文献   

4.
众所周知,日志文件就是服务器操作系统运行的日记,它能按照既定的设置来记录所发生的事件,包括应用程序日志、安全日志和系统日志三类,分别对应于AppEvent.Evt、SecEvent.Evt和SysEvent.Evt三个日志文件。在Windows2000服务器中,这些日志文件默认是存放于C:\WINNT\system32\config文件夹中的。当操作系统系统发生一些大大小小的故障时,有经验的网管就会从这些日志文件中找到一些蛛丝马迹,特别是一些与安全相关的网络入侵证据(比如黑客入侵时的出发IP地址或是登录账号等信息)。不过话又说回来,许多稍有些头脑的黑客也是深知这一点的,因此为防止被抓住入侵的把柄,很多情况下他们在撤退时使用工具或直接手工来清除所有的日志内容(这样的行为俗称擦脚印或擦PP),甚至是事先制作一份假日志文件再上传至config文件夹中以达到鱼目混珠的上的。因此,对于日志文件的保护工作必须要慎重,其中比较可行的简易方法是与黑客玩儿一下躲猫猫,也就是让日志文件撤离其默认的窝,躲藏到黑客所想不到的地方去!  相似文献   

5.
刘德军 《数字社区&智能家居》2014,(20):4728-4729,4745
日志文件是记录系统操作事件的记录文件,操作系统有操作系统日志文件,数据库系统有数据库系统日志文件。系统日志文件是包含关于系统消息的文件,包括内核、服务、在系统上运行的应用程序等。不同的日志文件记载不同的信息。该文针对医院信息系统应用程序中产生的日志文件长时间积累导致磁盘空间满这一突出问题,提出特定的日志文件清除的解决方法。  相似文献   

6.
Web日志挖掘中的序列模式识别   总被引:16,自引:0,他引:16  
Web日志挖掘的基本思想是将数据挖掘技术应用于 Web服务器的日志文件 .本文从 Web日志挖掘过程预处理阶段的结果用户会话文件开始 ,提出了一种基于扩展有向树模型进行用户浏览模式识别的 Web日志挖掘方法 ,并在实验室对该方法进行了简单实现和实际日志数据的测试 .  相似文献   

7.
日志文件分析是系统安全检测的重要内容,同时日志文件也是计算机取证的重要依据。文章设计了第三方的Windows日志取证系统,并讨论了今后的研究方向。  相似文献   

8.
陈敏  陈榕  王云帆 《计算机工程》2011,37(12):33-35
恶意事务攻击成功后的数据恢复机制要求日志文件必须同时记录写操作信息和读操作信息。为此,提出一种数据库恶意事务恢复日志策略,并基于该策略设计日志系统。在日志系统中,结构化查询语言(SQL)语句过滤可保护日志文件的安全,拒绝终端客户对日志文件的非法操作;敏感信息设置从行级和列级2个方面设置日志记录必须满足的约束条件,可有效控制日志文件的规模;写日志产生器通过使用触发器的临时表完成对写操作的记录;读日志产生器通过重构SQL语句产生临时表,再访问临时表完成对读操作的记录。实验结果表明,该系统可有效记录数据库读写操作,但同时会降低整体系统的效率。  相似文献   

9.
Oracle数据库日志文件损坏时修复方法的实验研究   总被引:1,自引:0,他引:1  
Oracle数据库日志文件记录了对数据库进行的所有操作,而日志文件又分为重做日志文件和归档日志文件.重做日志可用于进行实例恢复,但如果数据文件意外丢失或损坏,则必须要用到归档日志.针对归档或非归档日志文件损坏或丢失时,数据库发生故障的情况,用模拟故障的方法研究了不同情况下的修复方法.  相似文献   

10.
陈黎明  俞研  黄皓 《计算机应用》2005,25(4):867-869
通常入侵者在成功控制系统后会试图更改日志文件以消除入侵痕迹,隐藏入侵行为。为 了防止入侵者隐藏其入侵行为,提出了一个日志完整性检测方法,对日志的完整性进行检测,使得入 侵者不能不被发现地更改系统被其控制以前在日志文件中写入的记录,进而提供保护。并在日志完 整性受到破坏时,给出一个可信任日志记录集合以供其他程序使用。  相似文献   

11.
现有的海量日志统计分析方法速度慢,且对硬件配置的要求高。为此,提出一种基于文本策略和SMCS的海量日志分析方法。根据文件的软件设计策略,采用日志文件索引方法,将日志文件与日志时间关联,以加快日志提取。SMCS算法采用哈希表、文件归并、堆操作方法对海量日志进行统计分析和内存损耗控制。通过对真实软件进行对比实验,结果表明,该方法的分析速度比传统方法提高4倍。  相似文献   

12.
基于安全审计日志的网络文件系统数据完整性保护方法   总被引:2,自引:0,他引:2  
网络文件系统在方便数据共享的同时也带来了新的安全隐患,审计日志跟踪并记录文件服务器上数据的变化,对于分析评价系统的安全性有重要价值.现有的系统因为不能防止内部攻击以保证审计日志的安全性,无法很好地满足用户需求,如攻击者可以直接通过驱动程序修改磁盘上的审计日志来删除敏感数据.提出了一种基于安全审计日志的对网络文件服务器上的数据进行完整性保护的方法.服务器中的每个文件和目录都对应一个认证符以保证其完整性,通过将文件服务器上的活动记录下来并生成日志,事后根据认证符和分析日志信息来对数据进行审计.另外,通过引入一个可信组件来生成认证符和审计日志并保证它们的安全性.根据该方法在NFS服务器上实现了原型系统Nfsd-log并对其进行了性能测试.SSH-build的测试结果表明,Nfsd-log的总时间开销比未受审计日志保护的原始NFS服务器的时间开销仅增加9.2%.  相似文献   

13.
EAST等离子体控制系统日志文件大且繁,不便于系统对错误类型的统计分析,也不能快速找到错误原因,给实验带来了极大的不便.基于这样的背景,有必要挖掘日志信息,建立等离子体控制系统的日志数据库,并开发基于B/S模式的管理系统.日志数据库的建立是通过正则表达式提取出日志文件中的特征信息,信息经过抽取整合后存入关系型数据库;系统前端采用Apache、PHP、MySQL进行开发,为不同角色的用户提供良好的交互平台,实现了日志信息查询、评论管理和用户管理功能.  相似文献   

14.
日志结构文件系统技术的研究   总被引:1,自引:0,他引:1  
介绍了一种新的磁盘管理技术-日志结构文件系统,把对文件的修改汇成日志条目顺序地写入磁盘,既加速了写文件的速度,又加速了崩溃恢复的速度,把整个磁盘作为日志,磁盘上包含有效的读取日志结构文件所需的索引信息,为了保持快速写所需的大的磁盘空闲快,将磁盘分成段,用一个清理工线程收集压缩分散到各个段中的有效信息,以一个日志结构文件系统的原型,即Sprite LFS为例,对日志文件系统设计和实现的各个阶段进行了分析,并与Unix的文件系统,即快速文件系统(FFS)进行了比较。  相似文献   

15.
王志军 《电脑迷》2008,(16):12-13
在Windows Vista中,有一些系统内置的文件位置,可供我们方便地保存自己的文件。然而因为各种原因,很多人并没有将文件保存到默认位置的习惯,而是将文件随便保存在硬盘的某个角落,这样不仅不方便管理,还很可能漏掉系统对默认文件位置提供的各种个性化功能。  相似文献   

16.
日志文件的集中管理和分析   总被引:3,自引:0,他引:3  
日志在维护网络安全方面有着重要作用。分析了不同系统日志文件的特点 ,并在此基础上提出了日志文件集中管理和分析策略  相似文献   

17.
LARGE框架是部署在中国科学院超级计算环境中的日志分析系统,通过日志收集、集中分析、结果反馈等步骤对环境中的各种日志文件进行监控和分析。在对环境中系统日志的监控过程中,系统维护人员需要通过日志模式提炼算法将大量的过往系统日志记录缩减为少量的日志模式集合。然而随着日志规模的增长以及messages日志文件的特殊性,原有的日志模式提炼算法已经难以满足对大规模日志快速处理的需要。介绍了一种对于日志模式提炼算法的优化方法,通过引入MapReduce机制实现在存在多个日志输入文件的情况下对日志处理和模式提炼的流程进行加速。实验表明,当输入文件较多时,该优化方法能够显著提高词汇一致率算法的运行速度,大幅减少运行时间。此外,还对使用词汇转换函数时的算法运行时间和提炼效果进行了验证。  相似文献   

18.
郑仕元  刘军 《计算机工程》2011,37(23):138-140
现有的日志文件保护技术大多集中于保护日志文件不被外来攻击者攻击,而无法抵御恶意的合法用户的攻击。为此,在分析日志技术安全需求的基础上,提出一种在不可信环境下的客户端日志保护机制,基于USB Key对日志文件进行加密和签名处理。给出日志文件的生成、存储及上传过程。安全性与性能分析结果证明了该机制的有效性。  相似文献   

19.
变化数据捕获方法是数据集成基础设施的战略组成部分,不断推动ETL、EAI等技术的发展.许多数据库厂商都提供了自己的CDC(Change data capture)产品,但只限于针对本身的数据库系统,价格也比较昂贵.虽然通过扫描数据库日志文件可以捕获变化数据,但大多数数据库系统都不提供日志文件的内部格式而只是提供日志访问的程序接口,如Oracle,SQL Server和DB2等.这些提供的接口有的访问活动日志,有的访问稳定日志,有的访问归档日志,因此很难保证读取日志文件的可靠性.现有的研究主要是如何利用程序应用接口读取日志文件,忽略了对可靠性的分析.本文针对读取不同类型的日志文件的可靠性条件进行了分析,提出了可靠读取规则及读取算法;并提出了从日志文件中有效抽取变化数据算法,实验证明了可靠性分析模型.  相似文献   

20.
分析了Oracle 8i数据库日志文件的转储文件以及日志文件的结构,进而给出在异常状态下对Oracle 8i数据库日志文件中数据的恢复方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号