期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
Web Security and Log Management: An Application Centric Perspective
1
作者 Andrew Mwaura Kahonge William Okello-Odongo +1 位作者 Evans K. Miriti Elisha Abade 《Journal of Information Security》 2013年第3期138-143,共6页
The World Wide Web has been an environment with many security threats and lots of reported cases of security breaches. Various tools and techniques have been applied in trying to curb this problem, however new attacks... The World Wide Web has been an environment with many security threats and lots of reported cases of security breaches. Various tools and techniques have been applied in trying to curb this problem, however new attacks continue to plague the Internet. We discuss risks that affect web applications and explain how network-centric and host-centric techniques, as much as they are crucial in an enterprise, lack necessary depth to comprehensively analyze overall application security. The nature of web applications to span a number of servers introduces a new dimension of security requirement that calls for a holistic approach to protect the information asset regardless of its physical or logical separation of modules and tiers. We therefore classify security mechanisms as either infrastructure-centric or application-centric based on what asset is being secured. We then describe requirements for such application-centric security mechanisms. 展开更多
关键词 Web SECURITY Internet APPLICATION Centric INFRASTRUCTURE Centric Network Centric host Centric log Management and Monitoring
暂未订购
基于常规测井曲线的火山岩裂缝预测:以渤海湾盆地渤南地区中生界为例
2
作者 邵志远 何杰 +4 位作者 廖远涛 佟殿君 任建业 陈文强 王华 《地质科技通报》 北大核心 2025年第5期82-94,共13页
构造成因裂缝对改善深层火山岩潜山储层物性和提高油气产能具有重要意义,由于其非均质性较强,需要对断裂带不同部位的裂缝发育密度进行精细刻画。实际生产中由于岩心和成像测井资料获取成本较高,因此引入基于常规测井曲线计算的综合裂... 构造成因裂缝对改善深层火山岩潜山储层物性和提高油气产能具有重要意义,由于其非均质性较强,需要对断裂带不同部位的裂缝发育密度进行精细刻画。实际生产中由于岩心和成像测井资料获取成本较高,因此引入基于常规测井曲线计算的综合裂缝指数,据此划分断裂带内部结构,定量识别裂缝发育密度,为火山岩裂缝型储层勘探提供依据。通过声波时差(AC)、中子孔隙度(CN)、密度(DEN)、井径(CAL)、深侧向电阻率(RD)、浅侧向电阻率(RS)和微侧向电阻率(RMLL)7种测井参数,构建了渤海湾盆地渤南地区中生界火山岩综合裂缝指数(CFI)模型;利用累计CFI曲线斜率变化定量划分了裂缝发育密集段边界,将断裂带内部分别划分为断核、损伤带和围岩,裂缝在损伤带内发育密度最大,其次为围岩,在断核内几乎不发育。研究区中生界火山岩中7种常见测井曲线在裂缝发育带中分别表现为AC、CN和CAL值增大,DEN、RD、RS和RMLL值减小的响应特征,CFI值在裂缝发育位置出现明显上升。结合成像测井和岩心资料表明,CFI曲线高值区与裂缝发育段呈对应关系。结合地震解释确定断核后,可以明确损伤带及围岩分布范围并进一步对渤南地区中生界火山岩中的裂缝进行有效预测。基于测井曲线计算的CFI模型能有效量化火山岩裂缝发育强度,定位裂缝发育密集带的井下空间位置,通过累计CFI曲线可实现断裂带内部结构的有效识别。 展开更多
关键词 火山岩储层 渤海湾盆地 综合裂缝指数 测井曲线 裂缝带 损伤带 断核 围岩
在线阅读 下载PDF
长输油气管网工控安全防护:策略、实践与展望
3
作者 孔令武 刘雄源 +3 位作者 刘琰祥 黎唐宇 吴金宝 刘尧昌 《自动化博览》 2025年第1期60-63,共4页
作为国家能源输送的关键基础设施,长输油气管网的安全稳定运行对国家能源安全、经济发展和社会稳定具有至关重要的影响。在数字化转型的背景下,工控系统面临的安全挑战日益严峻。本文针对长输油气管网的安全现状与风险进行了深入分析,... 作为国家能源输送的关键基础设施,长输油气管网的安全稳定运行对国家能源安全、经济发展和社会稳定具有至关重要的影响。在数字化转型的背景下,工控系统面临的安全挑战日益严峻。本文针对长输油气管网的安全现状与风险进行了深入分析,并提出了防护实践举措,涉及网络边界、安全审计、主机安全、业务安全、运维安全、集中管理和态势感知等多个方面。实际案例应用验证结果表明,该方案显著提升了管网的安全性和稳定性,同时降低了安全运营成本。未来,持续创新和加强合作,融合新技术以应对新威胁,将是推动能源行业安全发展的关键。 展开更多
关键词 工控安全 网络边界隔离 日志监测审计 主机安全加固 安全管理中心
在线阅读 下载PDF
支持审计与取证联动的日志系统设计 被引量:6
4
作者 宁兴旺 刘培玉 《计算机工程与设计》 CSCD 北大核心 2009年第24期5580-5583,共4页
目前国内外缺乏综合数据提炼能力的日志搜索和分析系统,也还没有专门同时为安全审计与计算机取证目的设计的日志保护和分析工具,针对这一现状,分析并提出了一种日志综合分析平台,以支持网络审计与计算机取证。描述了这种安全日志文件系... 目前国内外缺乏综合数据提炼能力的日志搜索和分析系统,也还没有专门同时为安全审计与计算机取证目的设计的日志保护和分析工具,针对这一现状,分析并提出了一种日志综合分析平台,以支持网络审计与计算机取证。描述了这种安全日志文件系统的构建、采集、管理和保护,可以做到审计与取证的联动分析,形成了一个高可信审计与取证能力的基本通用模型。最后给出了系统实现的界面和系统的性能分析。 展开更多
关键词 主机日志 审计 计算机取证 联动 安全日志系统
在线阅读 下载PDF
基于Windows日志的安全审计技术研究 被引量:3
5
作者 宁兴旺 刘培玉 孔祥霞 《山东科学》 CAS 2009年第1期40-45,共6页
事件日志记录着操作系统或应用程序中重要的事件。通过对日志进行分析,发现所需事件信息和规律是安全审计的根本目的。文章讨论了对Windows系统日志文件进行集中式统一管理,采用API钩子技术实现Windows下的审计数据的获取,并通过对Wind... 事件日志记录着操作系统或应用程序中重要的事件。通过对日志进行分析,发现所需事件信息和规律是安全审计的根本目的。文章讨论了对Windows系统日志文件进行集中式统一管理,采用API钩子技术实现Windows下的审计数据的获取,并通过对Windows日志的分析给出了一种基于主机日志分析的安全审计通用模型。 展开更多
关键词 主机日志 安全审计 计算机安全
在线阅读 下载PDF
针对信号安全数据网主机指令日志新的安全审计算法 被引量:2
6
作者 毕红军 刘畅 +1 位作者 王剑 蔡伯根 《北京交通大学学报》 CAS CSCD 北大核心 2016年第2期53-57,共5页
通过对多家信号安全数据网核心设备厂商进行的调研,发现列控中心、联锁系统、临时限速服务器和无线闭塞中心都没有对其主机指令日志进行审计.主要原因是现有的模式匹配算法并不适合信号安全数据网的主机日志.为此提出了一种针对信号安... 通过对多家信号安全数据网核心设备厂商进行的调研,发现列控中心、联锁系统、临时限速服务器和无线闭塞中心都没有对其主机指令日志进行审计.主要原因是现有的模式匹配算法并不适合信号安全数据网的主机日志.为此提出了一种针对信号安全数据网主机指令日志的改进审计算法,该算法结合两种改进的模式匹配算法.描述了该算法的匹配原理,结合现有的无线闭塞中心日志数据进行了实验测试.实验结果表明该审计算法效率较高,可以满足功能需求. 展开更多
关键词 信号安全数据网 主机日志 安全审计 模式匹配算法
在线阅读 下载PDF
烟草行业主机系统采集与监控平台的研究 被引量:2
7
作者 颜时锋 顾华江 汤建忠 《计算机应用与软件》 CSCD 北大核心 2012年第2期224-226,249,共4页
从烟草行业基础平台动态监管系统的核心组成部分——主机系统出发,深入分析主机系统信息采集与监控的内在需求,提出信息采集和监控的方法。以HP UNIX主机系统为例,实现了从手工检查到系统自动监控报警的跨越。实验结果表明,该方法能有... 从烟草行业基础平台动态监管系统的核心组成部分——主机系统出发,深入分析主机系统信息采集与监控的内在需求,提出信息采集和监控的方法。以HP UNIX主机系统为例,实现了从手工检查到系统自动监控报警的跨越。实验结果表明,该方法能有效促进烟草行业信息系统长期稳定运行,具有广阔的应用前景。 展开更多
关键词 主机系统 采集与监控 代理 主机日志
在线阅读 下载PDF
砂岩型铀矿钻孔原始地质编录数据的采集与管理 被引量:5
8
作者 曹建文 李满根 +1 位作者 蔡煜琦 赵永安 《东华理工大学学报(自然科学版)》 CAS 2009年第1期32-37,共6页
介绍了砂岩型铀矿找矿勘探过程中钻孔数据的产生途径、作用及意义,阐述了钻孔数据采集与管理的现状,以及数据库技术在提高砂岩型铀矿钻孔数据采集与管理方面的优势,并对基于钻孔数据库开发的管理系统功能模块进行介绍,有利于砂岩型铀矿... 介绍了砂岩型铀矿找矿勘探过程中钻孔数据的产生途径、作用及意义,阐述了钻孔数据采集与管理的现状,以及数据库技术在提高砂岩型铀矿钻孔数据采集与管理方面的优势,并对基于钻孔数据库开发的管理系统功能模块进行介绍,有利于砂岩型铀矿钻孔数据采编系统的推广应用。 展开更多
关键词 砂岩型铀矿 地质编录 数据库 管理
在线阅读 下载PDF
多评估时间段的网络安全态势感知方法 被引量:10
9
作者 李淳 赵建保 申晓留 《计算机应用》 CSCD 北大核心 2013年第12期3506-3510,共5页
分析比较了已有的安全态势评估方法,提出了一种基于时间维的网络安全态势评估方法,重点论述网络安全态势短期评估与长期评估使用不同方法的必要性。其中短期评估以防火墙、入侵检测等安全设备产生的告警信息作为数据基础,依据告警确定... 分析比较了已有的安全态势评估方法,提出了一种基于时间维的网络安全态势评估方法,重点论述网络安全态势短期评估与长期评估使用不同方法的必要性。其中短期评估以防火墙、入侵检测等安全设备产生的告警信息作为数据基础,依据告警确定目的主机的状态得分进而得到整体短期安全态势;长期评估指标体系将短期评估结果纳入其中,综合静态指标数据,以熵值法确定指标权重。此评估方法将网络安全态势短中长期评估细分,弥补了态势评估在时间段划分方面的缺失。 展开更多
关键词 网络安全态势 主机评估 动态修正 日志审计 熵值法
在线阅读 下载PDF
海南霸王岭山地原始林与伐后林中木质藤本与支持木的多样性及其相互关系 被引量:5
10
作者 刘晋仙 陶建平 +3 位作者 王玉平 何泽 乌玉娜 郭庆学 《林业科学》 EI CAS CSCD 北大核心 2012年第5期15-19,共5页
研究海南霸王岭热带山地雨林原始林与伐后林的物种多样性及木质藤本与支持木的关系。结果表明:原始林中树木的物种丰富度和多度低于伐后林(P<0.05),而木质藤本的物种丰富度和多度在原始林与伐后林间无显著差异;原始林中树木的平均附... 研究海南霸王岭热带山地雨林原始林与伐后林的物种多样性及木质藤本与支持木的关系。结果表明:原始林中树木的物种丰富度和多度低于伐后林(P<0.05),而木质藤本的物种丰富度和多度在原始林与伐后林间无显著差异;原始林中树木的平均附藤率和平均每木附藤数均高于伐后林(P<0.05),而平均每藤攀附支持木个体数表现为伐后林高于原始林(P<0.05);在原始林中树木胸径与平均每木藤本数间呈显著的三次函数关系,伐后林中树木胸径与平均每木藤本数间呈显著的幂函数关系;树木高度与平均每木藤本数在2林型中均呈显著的三次函数关系。 展开更多
关键词 木质藤本 支持木 原始林 伐后林 山地雨林 海南霸王岭
在线阅读 下载PDF
热强试验数据采集与处理系统 被引量:1
11
作者 罗万伯 杨启纲 +1 位作者 杜笑平 杨家沅 《成都科技大学学报》 EI CAS CSCD 1995年第4期85-92,共8页
本文介绍了一个热强试验数据采集与处理系统的设计和实现.该系统采用上、下位机结构,稳定可靠,界面友好.可管理70个实验加热炉、200个测温点.已成功地运行了三年.容易推广到其它方面.
关键词 热强试验 数据采集 金属材料 强度试验 数据处理
在线阅读 下载PDF
二连盆地巴彦乌拉地区砂岩型铀矿目的层电测井曲线响应分析 被引量:15
12
作者 张成勇 聂逢君 +1 位作者 刘庆成 凡秀君 《铀矿地质》 CAS CSCD 2010年第2期101-107,119,共8页
针对巴彦乌拉地区赛汉组沉积微相的电测井响应特征进行分析,并分析该地区的沉积微相特征。结果表明,巴彦乌拉地区的赛汉组属于辫状河沉积,河道砂体发育,单层砂体及多期河道叠置砂体厚度大,砂岩胶结物少,连通性和渗透性好,是良好的铀矿... 针对巴彦乌拉地区赛汉组沉积微相的电测井响应特征进行分析,并分析该地区的沉积微相特征。结果表明,巴彦乌拉地区的赛汉组属于辫状河沉积,河道砂体发育,单层砂体及多期河道叠置砂体厚度大,砂岩胶结物少,连通性和渗透性好,是良好的铀矿目的层。但由于泛滥平原微相不太发育,泥岩在局部地段薄,对形成理想的砂泥结构不利。 展开更多
关键词 测井曲线 辫状河 砂岩型铀矿 目的层 巴彦乌拉
在线阅读 下载PDF
Linux环境下的日志分析系统LASL 被引量:2
13
作者 王全民 王蕊 赵钦 《北京工业大学学报》 CAS CSCD 北大核心 2005年第4期420-422,共3页
日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日... 日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日志分析系统,具有智能化、自动化和分布式的特点. 展开更多
关键词 基于主机的入侵检测系统 日志 LINUX 移动代理
在线阅读 下载PDF
一种基于移动计算环境的因果日志卷回恢复算法 被引量:7
14
作者 张展 左德承 +1 位作者 慈轶为 杨孝宗 《计算机研究与发展》 EI CSCD 北大核心 2008年第2期348-357,共10页
由于移动节点的不可靠和无线网络连接的脆弱性,研究移动计算系统容错机制具有重要意义.对可以跨区移动、随时可以与网络断开的自治性很强的移动节点来说,异步的卷回恢复是一种重要的容错手段.现有的移动计算环境下的卷回恢复算法都无法... 由于移动节点的不可靠和无线网络连接的脆弱性,研究移动计算系统容错机制具有重要意义.对可以跨区移动、随时可以与网络断开的自治性很强的移动节点来说,异步的卷回恢复是一种重要的容错手段.现有的移动计算环境下的卷回恢复算法都无法完全实现一致的异步卷回恢复.基于因果消息日志,提出一种新的移动计算环境的卷回恢复算法:通过先行图来记录节点间的消息依赖关系,将异步检查点、基于发送方的暂存消息日志和先行图全部在移动支持站上存储和处理,为移动节点提供一种透明的容错服务,完全消除依赖关系在移动节点之间造成的影响.用形式化的方法证明了系统的一致性.仿真结果表明,在卷回开销达到最低的同时,也显著降低了无错运行时的通信和存储开销. 展开更多
关键词 因果日志 先行图 非协同检查点 移动节点 移动支持站
在线阅读 下载PDF
基于数据挖掘的入侵检测系统研究 被引量:2
15
作者 康莉 胡燕 《洛阳理工学院学报(自然科学版)》 2009年第2期56-59,80,共5页
针对传统入侵检测系统存在的问题,提出将数据挖掘技术应用到入侵检测系统中,分析了常用于入侵检测技术中的数据挖掘方法,并将关联分析与分类分析应用到基于主机日志的异常检测中,对数据挖掘算法和如何将数据挖掘算法应用到入侵检测系统... 针对传统入侵检测系统存在的问题,提出将数据挖掘技术应用到入侵检测系统中,分析了常用于入侵检测技术中的数据挖掘方法,并将关联分析与分类分析应用到基于主机日志的异常检测中,对数据挖掘算法和如何将数据挖掘算法应用到入侵检测系统进行了研究。实现了一个基于主机日志数据的挖掘模块,通过对IIS日志文件的挖掘,生成访问异常关联规则,为入侵检测系统服务。 展开更多
关键词 入侵检测 数据挖掘 主机日志 关联规则
在线阅读 下载PDF
RTDX在PSTN文件隐传系统中的应用
16
作者 顾卫东 李晔 +2 位作者 郝秋赟 樊燕红 赵燕玲 《电声技术》 2013年第1期62-65,共4页
在PSTN文件隐传系统中,由于DSP芯片晶振频率的不稳定以及其与计算机设备的晶振频率不匹配,导致在传输语音数据过程中会发生数据采样点的丢失,而隐写算法对采样点要求非常高,丢失采样点会导致接收端无法正确恢复密文信息。介绍了TI公司... 在PSTN文件隐传系统中,由于DSP芯片晶振频率的不稳定以及其与计算机设备的晶振频率不匹配,导致在传输语音数据过程中会发生数据采样点的丢失,而隐写算法对采样点要求非常高,丢失采样点会导致接收端无法正确恢复密文信息。介绍了TI公司提出的RTDX能够在不中断DSP程序执行的情况下,通过JTAG接口实现DSP与主机的实时数据传送,而不会产生数据丢失的问题,应用到PSTN文件隐传系统中,为接收端正确恢复密文信息提供了重要的保障。 展开更多
关键词 RTDX 主机 目标机 log文件
在线阅读 下载PDF
大洋钻探天然气水合物储层测井评价研究进展 被引量:25
17
作者 钟广法 张迪 赵峦啸 《天然气工业》 EI CAS CSCD 北大核心 2020年第8期25-44,共20页
国际科学大洋钻探计划自1970年首次在布莱克海脊钻遇天然气水合物(以下简称水合物)以来,迄今已在全球三大洋(太平洋、大西洋、印度洋)的大陆边缘总共53个站位钻遇了水合物,采集了大量的地球物理测井资料,为理解水合物及其宿主沉积物原... 国际科学大洋钻探计划自1970年首次在布莱克海脊钻遇天然气水合物(以下简称水合物)以来,迄今已在全球三大洋(太平洋、大西洋、印度洋)的大陆边缘总共53个站位钻遇了水合物,采集了大量的地球物理测井资料,为理解水合物及其宿主沉积物原位特性提供了关键信息。水合物所具有的不导电、低密度、高声波速度、高含氢量等特性,为根据测井资料识别水合物并预测其分布提供了重要的依据。目前已提出的一系列根据测井资料估算水合物饱和度的方法,主要包括阿尔奇公式、密度-核磁共振测井联合、各种形式的三相声波方程以及基于不同岩石物理模型的弹性波速度模拟等方法。海底水合物具有明显的非均质分布特性,主要表现在水合物分布对宿主沉积物岩性的选择性以及在相同岩性宿主沉积物内部对成核部位的选择性上。尽管测井资料在评价水合物分布的非均质性、推断水合物生长习性方面已经得到了初步应用,但仍然存在着一些不足:①大洋钻探水合物测井解释中所依赖的地层模型还是过于简单,大多数都是两组分或三组分模型;②高分辨率随钻测井资料的应用还很有限;③测井解释与岩心地质研究的结合还不够紧密。结论认为,将水合物与宿主沉积物视为一个整体,基于更为复杂的地层模型,在岩心标定的基础上,依据多种高分辨率随钻测井资料,联合反演地层的岩性组分、孔隙度和水合物饱和度,或许是未来水合物储层测井评价发展的一个重要方向。 展开更多
关键词 国际科学大洋钻探 天然气水合物 宿主沉积物 原位特性 地球物理测井 岩石物理 储集层评价
在线阅读 下载PDF
自组织竞争人工神经网络在砂岩型铀矿测井数据解释中的应用 被引量:4
18
作者 徐建国 吴显礼 王卫国 《世界核地质科学》 CAS 2008年第2期114-118,共5页
详细介绍了自组织竞争人工神经网络模型结构、原理和钻孔岩性自动识别过程,给出了神经网络模型在钻孔岩性自动识别过程中的有效性实例。自组织竞争人工神经网络具有自组织能力、自适应能力和较高的容错能力;与BP算法相比较,计算量小,收... 详细介绍了自组织竞争人工神经网络模型结构、原理和钻孔岩性自动识别过程,给出了神经网络模型在钻孔岩性自动识别过程中的有效性实例。自组织竞争人工神经网络具有自组织能力、自适应能力和较高的容错能力;与BP算法相比较,计算量小,收敛速度快,且不需要已知的先验信息而自动确定分类类别。钻孔岩性识别结果与岩心地质编录的对比试验表明,在砂岩型铀矿测井数据的解释中,应用自组织竞争人工方法可较好地完成钻孔岩性自动分类。 展开更多
关键词 砂岩型铀矿 自组织竞争神经网络 测井数据解释 岩性识别
在线阅读 下载PDF
实时风险评估模型的研究与实现 被引量:3
19
作者 孙国瑞 华锦芝 +3 位作者 刘思帆 杨阳 钟亦平 张凌毅 《计算机科学与探索》 CSCD 北大核心 2015年第4期462-474,共13页
随着云计算的发展,数据中心的规模和复杂性都上升到一个新的高度。如何对整个信息系统进行全面的监控,或者说如何实时准确地获知当前整个系统的风险状态已经成为很多企业和机构亟需解决的一个热点问题。针对这一问题,通过模拟真实用户... 随着云计算的发展,数据中心的规模和复杂性都上升到一个新的高度。如何对整个信息系统进行全面的监控,或者说如何实时准确地获知当前整个系统的风险状态已经成为很多企业和机构亟需解决的一个热点问题。针对这一问题,通过模拟真实用户的实际需求,结合风险评估的系统理论知识,利用主机日志的分析结果,提出了一种实时风险评估模型(real-time risk assessment schema,RRAS)。在实验环境中对RRAS进行了实现,并完成了3组模拟攻击实验。实验结果表明,该模型可以实时地对整个系统进行风险评估,并且得到的结果具有较高的准确性。 展开更多
关键词 风险评估 基于主机日志 云数据中心 风险指数 实时
在线阅读 下载PDF
基于主机的DDoS防御
20
作者 林颖 《电脑知识与技术》 2010年第3X期2121-2122,共2页
分布式拒绝服务DDoS是一种常见的、攻击性强的网络攻击,网络中的任何主机都有可能成为攻击的对象。就这种现状,对DDoS的攻击原理、类型和现象进行了分析,提出了一些基于主机本身的DDoS防御方法。
关键词 校园网 网络安全 分布式拒绝服务 主机防御 日志
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部