首页 | 本学科首页   官方微博 | 高级检索  
     

网络访问日志
引用本文:王礼赞.网络访问日志[J].数字社区&智能家居,2009(23).
作者姓名:王礼赞
作者单位:广东药学院现代教育技术中心;
摘    要:通过识别网络上异常的网络流量可以确定系统的位置来源,而要找出产生这些流量的应用或使用者却并不容易。因为可能许多用户使用过这些网系统,并且特洛伊木马可能已经在网络中传播和进行繁殖。网络访问审计日志将系统事件日志与网络监控结合起来,通过对网络传输的记录扩展了主机的原本的日志信息,从而提高了内部网的网络安全。

关 键 词:事件日志  网络监控  网络取证  

Network Access Log
WANG Li-zan.Network Access Log[J].Digital Community & Smart Home,2009(23).
Authors:WANG Li-zan
Affiliation:Modern Education Technology Center;Guangdong Pharmaceutical University;Guangzhou 510000;China
Abstract:An attempt at determining the source of anomalous network traffic may result in the identification of the networked system where it originated.From a forensic point of view it is almost impossible to positively identify the application or the user behind the application that generated the traffic.Many users may have been using the networked system and there remains the possibility of network traffic generation by Trojan horses.We propose a network-access log that bridges the gap between system event logs an...
Keywords:event Log  network monitoring  network forensics  
本文献已被 CNKI 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号