收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

系统日志巧搬家 防止黑客删除记录

【摘要】:正 在如今的网络中,上网的首选工作就是要防黑。结果不外乎两种,一种是黑客在我们严密的立体式防御中损兵折将;另一种就是黑客进入了我们的系统,那它究竟给我们修改了什么?做了哪些破坏呢?有经验的网管员通过日志文件就可以知道蛛丝马迹,搜集到与安全有关的网络入侵证据(比如相关的 IP

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 黄思育;堵住黑客非法入侵[J];福建电脑;2005年09期
2 吴昊,鲁海军;Windows 2000下的系统日志修改[J];网络安全技术与应用;2005年03期
3 冯为华;罗娟;;网络入侵调查分析[J];江西理工大学学报;2007年06期
4 ;轻松进窗口 黑客工具Back Orifice对Windows 95构成威胁[J];每周电脑报;1998年34期
5 刘竹涛;;网络安全评估与攻击防范策略[J];计算机安全;2008年09期
6 邹海荣;;Windows系统中入侵证据获取方法研究[J];现代电子技术;2011年08期
7 烟渺;防范黑客 未雨绸缪[J];电脑知识与技术;2001年13期
8 张友;如何预防针对网络的袭击[J];微电脑世界;2000年Z2期
9 刘秀波;王连海;;Windo ws XP日志文件格式分析[J];软件导刊;2011年01期
10 Kevin Mitnick;方长勇;;黑客教你防黑客[J];新东方英语(中学生);2011年06期
11 张琦;;从“熊猫”到“鸽子” 谁是“毒王”[J];信息系统工程;2008年01期
12 冯为华;章卫星;;网络入侵取证调查研究[J];通信技术;2008年07期
13 钟争平;;主流数据库入侵手段[J];科技风;2009年12期
14 邱少强,林海燕;防止网页被修改的方法[J];济南大学学报(社会科学版);2002年S1期
15 张艳超;;日志服务器的构建及自动化存储[J];温州大学学报(自然科学版);2007年05期
16 刘浩;王超;;浅析防火墙在网络安全中的应用[J];硅谷;2011年14期
17 王英;计算机网络安全技术探讨[J];宿州学院学报;2005年06期
18 郑然;李战怀;王彦龙;;基于位图的日志溢出保护机制研究[J];计算机应用;2007年10期
19 CBSi;;Windows 7中将采用Xml格式保存日志文件[J];网络与信息;2009年08期
20 唐振军;;利用VC++生成HTML日志[J];电脑编程技巧与维护;2010年07期
中国重要会议论文全文数据库 前10条
1 张福增;宋丽华;赵永升;孙玉娟;;网络安全检测与黑客追踪技术研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
2 刘浩阳;;浅析应急响应中关键信息的获取[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 吴开兴;韩曦;;基于UsaProxy对Ajax应用程序用户活动跟踪的研究[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
4 张昊;屈晔;;网络信息安全黑客攻击技术研究[A];2005第二届电子信息系统质量与可靠性学术研讨会论文集[C];2005年
5 阮耀平;戴英侠;赵战生;;通过入侵检测提高系统安全性[A];第14届全国计算机安全学术交流会论文集[C];1999年
6 华连生;;局域网络安全的防范措施[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 王弟;;论入侵检测技术[A];海南省通信学会学术年会论文集(2005)[C];2005年
8 袁慧;;计算机病毒与反病毒的研究[A];海南省通信学会学术年会论文集(2007)[C];2007年
9 朱赵辉;郑东健;包腾飞;盛军;;基于灰色关联分析的大坝安全日志子系统研究[A];2007'仪表,自动化及先进集成技术大会论文集(二)[C];2007年
10 申文全;;如何正确解读省智能网数据库运行日志文件[A];武汉市第二届学术年会、通信学会2006年学术年会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 卓翔;网络犯罪若干问题研究[D];中国政法大学;2004年
2 董一鸿;动态数据库增量式挖掘算法及其应用的研究[D];浙江大学;2007年
3 刘云新;面向新一代移动计算平台的系统虚拟化研究与应用[D];上海交通大学;2011年
4 王玲;网络服务系统日志安全分析技术研究[D];中国科学院研究生院(计算技术研究所);2006年
5 朱鹏;流媒体信源码率和信道速率控制研究[D];清华大学;2006年
6 刘真;D3DPR:支持Direct3D9应用程序透明并行绘制系统的研究与实现[D];浙江大学;2007年
7 熊劲;大规模机群文件系统的关键技术研究[D];中国科学院研究生院(计算技术研究所);2006年
8 刘家茂;Web services动态合成及UDDI注册/查询技术的研究[D];复旦大学;2005年
9 余江;流媒体代理缓存算法研究[D];华中科技大学;2006年
10 陈志圣;基于网格理论的供应链信息系统的研究[D];同济大学;2008年
中国硕士学位论文全文数据库 前10条
1 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年
2 李红丽;Windows环境下日志管理和事件跟踪的深入研究[D];吉林大学;2008年
3 张绪东;海天上网行为管理系统设计与实现[D];山东大学;2011年
4 王彬;网络取证分析技术的研究[D];长春工业大学;2010年
5 刘洋;基于IIS审计的入侵检测系统设计[D];哈尔滨工程大学;2007年
6 李秋香;基于Windows日志的计算机取证研究[D];吉林大学;2008年
7 贾步忠;基于WinCE的移动终端防火墙系统的设计与实现[D];华东师范大学;2008年
8 鲍一丹;基于Windows平台的日志提取与分析[D];吉林大学;2008年
9 刘奇志;系统安全审计跟踪工具的研究[D];电子科技大学;2001年
10 唐哲玲;基于AOP及迭代复合加密算法的日志系统设计与开发[D];上海师范大学;2005年
中国重要报纸全文数据库 前10条
1 罗杰.格兰姆斯;黑客并没有想象中那般神秘[N];中国计算机报;2010年
2 ;安全进行时:模拟黑客现场攻击[N];中国电脑教育报;2009年
3 丁襄;印度专家鼓动黑客学中文反击中国[N];国防时报;2010年
4 记者 高原;美专家称中美都是黑客受害者[N];新华每日电讯;2010年
5 本报记者 尤云 李彩琴;企业:你的信息正被“黑客”窥视[N];中华合作时报;2009年
6 实习生 林春挺 本报记者 沈颖;青春期黑客[N];南方周末;2010年
7 赵晓菁;韩议员称“中国黑客盗走韩军机密”[N];国防时报;2011年
8 本报记者 那罡;困惑中的云安全[N];中国计算机报;2010年
9 北京市朝阳区法院 辛祖国;“黑客产业链”瞄上政府网站[N];北京日报;2010年
10 本报记者 张梦然;2045年,现实版“黑客帝国”要上演?[N];科技日报;2011年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978