日志安全论文-张延盛

日志安全论文-张延盛

导读:本文包含了日志安全论文开题报告文献综述及选题提纲参考文献,主要关键词:安全防护,ELK,日志采集,日志分析

日志安全论文文献综述

张延盛[1](2019)在《一种基于ELK的安全防护日志管理系统设计与实现》一文中研究指出随着网络安全设备的不断增加和业务的快速发展,安全防护日志已成为一类海量数据,对安全日志进行统一存储和分析已成为电信运营商亟需解决的问题。现设计并实现了一种基于ELK的安全防护日志管理系统,通过合理设计系统架构,完成了整个分布式处理分析系统的搭建,实现了安全日志的统一管理和数据挖掘分析。该系统可有效提高运维效率,降低维护管理成本,能较好支撑安全事件主动预警、网络安全感知等工作。(本文来源于《机电信息》期刊2019年29期)

王琴琴,周昊,严寒冰,梅瑞,韩志辉[2](2019)在《基于恶意代码传播日志的网络安全态势分析》一文中研究指出网络安全态势一直是网络安全从业人员的关注点。本文基于2018年10月至2019年3月的我国恶意代码的传播日志,利用恶意代码的静态特征、动态特征及其传播特征对网络态势进行分析。然后基于社区发现算法,对其中传播最广泛的Mirai家族程序构成的网络进行团伙发现,结果表明,社区发现算法能够将Mirai网络识别为多个社区,社区间的域名资源具有明显的差异性,社区内域名资源具有相似性。(本文来源于《信息安全学报》期刊2019年05期)

张思拓,洪丹轲,林旭斌,吴柳,谢尧[3](2019)在《电力系统安全流量与日志分析处理》一文中研究指出本文针对电力系统安全流量与日志复杂、多源、海量和异构的特点,提出了一种基于大数据相关技术进行日志采集、存储、分析、挖掘和安全态势展示的框架平台。并通过实验对比了传统SQL查询和大数据框架平台处理,阐述了该平台处理海量安全流量与日志的明显优势。(本文来源于《电子技术与软件工程》期刊2019年17期)

郭涛敏[4](2019)在《基于轻量化关联规则挖掘的安全日志审计技术研究》一文中研究指出为了对云计算平台中日志审计数据进行安全分析,提出一种采用改进的关联规则的日志信息挖掘方法,以便有效识别事故类型或者预防可能出现的各种恶意入侵。该方法采用典型的关联规则Apriori算法对比挖掘系统日志和用户行为模式的异常信息,并通过删除稀疏矩阵集合中的弱相关项目集和可调节最小置信度的策略,对Apriori算法进行轻量化改进。在多次迭代运算得到最大项目集后运用于日志审计。仿真实验结果表明,改进的Apriori算法可以有效减少对数据库的扫描次数,提高挖掘效率,具有一定的推广价值。(本文来源于《现代电子技术》期刊2019年15期)

朱益中[5](2019)在《广电网络安全日志大数据分析的探索与实践》一文中研究指出为解决日益复杂的网络攻击,通过对广电网络和设备日志的分析,结合云端提供的威胁情报,能够有效发现网络中存在的APT(Advanced Persistent Threat)攻击行为,快速发现网络中受控主机,及时产生告警,实现对海量数据进行多维度快速、自动化的关联分析发现威胁和对异常行为的态势感知,为快速分析、定性、处置提供可视化辅助手段和证据留存。(本文来源于《中国传媒科技》期刊2019年06期)

李慧丽[6](2019)在《表格式责任护士巡查日志在神经外科安全管理中的作用》一文中研究指出目的:探究、分析表格式责任护士巡查日志在神经外科安全管理中的应用效果。方法:随机选取医院2016年6月~2018年5月的神经外科护理人员共20名,作为研究对象。于2017年6月起实施表格式责任护士巡查日志,2016年6月~2017年5月为实施前,2017年6月~2018年5月为实施后。比较实施前后的管理效果。结果:实施后护理人员在基础护理、病情交代和护理文书书写等方面的护理质量评分,均显着高于实施前(P<0.05)。实施后的护理不良事件发生率,显着低于实施前(P<0.05)。实施后的患者满意度,显着高于实施前(P<0.05)。实施后的护士满意度,显着高于实施前(P<0.05)。结论:表格式责任护士巡查日志在神经外科安全管理中的应用效果显着,提高护理质量,规避不良事件,收到护理人员和患者的双重认可。(本文来源于《中医药管理杂志》期刊2019年11期)

陆勰[7](2019)在《基于Hadoop的云安全日志分析技术研究》一文中研究指出随着互联网+时代的来临,网络安全事件层出不穷,尤其是在大数据时代,网络安全性显得格外重要,日志数据作为大数据中一个重要的分支,记录设备运行状态的重要途径,通过分析日志作为可事前防护、事后追责的安全审计手段,可以实时掌握网络安全态势,制定一系列切实可行的安全防御方案,提高网络安全性。日志挖掘的技术层出不穷,随着网络的不断发展,在面对新型或无先验规则的攻击模式下,聚类分析在数据挖掘中应用的更为广泛,因此,基于聚类的日志分析方法在面对瞬息万变的网络环境有着重要的研究价值与意义,此外,安全日志作为记录网络安全设备运行的审计手段,越来越得到人们的重视,甚至被称为“暗数据”,其蕴藏的价值不言而喻,单机模式下的日志分析在处理小数据集时较有优势,可是当面对每日以PB级增长的数据量时,显得捉襟见肘。为此,如何存储与分析海量安全日志成了当下日志分析的研究重点。针对以上存在的问题,本文基于Hadoop环境下对海量安全日志分析技术做了深入的研究,依托现有的研究背景与现状,优化了聚类经典算法K-Means,并将其实现了并行化,实现了海量日志的并行化分析,最后设计了一个日志分析追责系统,并对其相关性能进行了测试。本文具体的工作内容如下:1.通过对目前网络安全中,日志分析的重要性及现状,本文阐述了基于Hadoop的日志聚类分析的研究背景与意义,通过对前人相关工作的总结,给出了论文的结构和本文的主要工作及创新点。2.详细介绍了基于Hadoop的海量安全日志存储与分析中的关键技术。主要包括日志分析的基础、日志挖掘的流程、技术以及Hadoop中重要的核心组件HDFS及Map/Reduce。3.针对传统K-Means在寻找初始聚类中心时存在的缺陷,本文对这一算法进行了改进,克服了寻找初始聚类中心点时随机性的缺陷。主要思想是最大最小距离及均值相结合的方法。4.针对改进的K-Means聚类算法在存在迭代计算繁多,影响聚类效率,尤其是面对海量安全日志时存在低效的问题,实现了改进的K-Means算法并行化,主要经过两次Map/Reduce的并行化实现,极大的提高了聚类的效率。5.在前面研究的基础上,结合日志大数据环境的背景,研究并设计了一个基于Hadoop的日志分析追责原型系统,立足需求分析,从研究路线出发,设计了核心功能模块,主要包括日志的采集、存储、聚类关联分析、展示等功能,用户通过web界面能够查看异常日志,根据生成的证据链能够实现事前监管事后追责的安全管控。6.通过关键性能评价指标对日志分析追责系统进行测试,主要包括集群与单机的性能、加速比以及日志的采集处理能力等方面进行测试,保障系统的正常运行。最后,以本文研究为基础,围绕在本文中涉及到的关键技术点进行深入的分析与总结,并提出了对其中存在的问题改进的方向及展望下一步的工作计划。(本文来源于《北京邮电大学》期刊2019-05-30)

丁晨[8](2019)在《大数据和人工智能技术在银行网络安全风险管理中的实践——日志安全审计分析业务》一文中研究指出一、银行在网络安全风险管理中面临的挑战(一)法律法规和监管要求不断加强银行业是金融行业的重要组成部分,银行业的网络安全关系国家金融安全,银行金融机构的运营受到严格的外部监管,在网络安全方面须遵从如《网络安全法》、《金融行业信息系统网络安全等级保护实施指(本文来源于《中国信息化》期刊2019年05期)

瓮俊昊[9](2019)在《基于改进Apriori算法的多源安全日志关联分析》一文中研究指出在多源网络安全日志关联分析中,基于数据挖掘的分析方法取得较高的成果,通过研究分析不同数据源的安全日志的特点,针对传统的Apriori算法运行时需多次扫描数据库从而效率低下、系统资源占用率较高的问题,提出一种改进的基于矩阵Apriori算法结合权重向量的方法,用于多源安全日志的关联分析,并通过实验测试结果分析,验证该算法的有效性。(本文来源于《现代计算机(专业版)》期刊2019年09期)

杨秋翔,王冠男,王婷[10](2019)在《基于时间序列的多源日志安全数据挖掘仿真》一文中研究指出采用当前数据挖掘方法挖掘多源日志中存在的安全数据时,数据挖掘所用的时间较长,挖掘得到的数据不完整,存在挖掘效率低和数据完整度低的问题。提出基于时间序列的多源日志安全数据挖掘方法,标记时刻不同的信号在多源日志中的强度,根据信号强度计算标签数据在多源日志中的过程时间和移动速度,根据计算结果去除多源日志中存在的脏数据和冗余数据。对多源日志中的时间序列数据做分块处理,结合二维奇异值分解方法和主成分分析方法提取子矩阵中的特征,根据提取得到的特征通过最小距离方法建立数据分类器,利用数据分类器对多源日志中存在的安全数据做分类处理,完成多源日志安全数据的挖掘。仿真结果表明,所提方法的挖掘效率高、数据完整度高。(本文来源于《计算机仿真》期刊2019年02期)

日志安全论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

网络安全态势一直是网络安全从业人员的关注点。本文基于2018年10月至2019年3月的我国恶意代码的传播日志,利用恶意代码的静态特征、动态特征及其传播特征对网络态势进行分析。然后基于社区发现算法,对其中传播最广泛的Mirai家族程序构成的网络进行团伙发现,结果表明,社区发现算法能够将Mirai网络识别为多个社区,社区间的域名资源具有明显的差异性,社区内域名资源具有相似性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

日志安全论文参考文献

[1].张延盛.一种基于ELK的安全防护日志管理系统设计与实现[J].机电信息.2019

[2].王琴琴,周昊,严寒冰,梅瑞,韩志辉.基于恶意代码传播日志的网络安全态势分析[J].信息安全学报.2019

[3].张思拓,洪丹轲,林旭斌,吴柳,谢尧.电力系统安全流量与日志分析处理[J].电子技术与软件工程.2019

[4].郭涛敏.基于轻量化关联规则挖掘的安全日志审计技术研究[J].现代电子技术.2019

[5].朱益中.广电网络安全日志大数据分析的探索与实践[J].中国传媒科技.2019

[6].李慧丽.表格式责任护士巡查日志在神经外科安全管理中的作用[J].中医药管理杂志.2019

[7].陆勰.基于Hadoop的云安全日志分析技术研究[D].北京邮电大学.2019

[8].丁晨.大数据和人工智能技术在银行网络安全风险管理中的实践——日志安全审计分析业务[J].中国信息化.2019

[9].瓮俊昊.基于改进Apriori算法的多源安全日志关联分析[J].现代计算机(专业版).2019

[10].杨秋翔,王冠男,王婷.基于时间序列的多源日志安全数据挖掘仿真[J].计算机仿真.2019

标签:;  ;  ;  ;  

日志安全论文-张延盛
下载Doc文档

猜你喜欢