网络日志
网络日志的相关文献在1999年到2022年内共计559篇,主要集中在自动化技术、计算机技术、教育、信息与知识传播
等领域,其中期刊论文481篇、会议论文18篇、专利文献333820篇;相关期刊352种,包括集团经济研究、新闻界、上海教育等;
相关会议18种,包括中国计算机用户协会网络应用分会2014年第十八届网络新技术与应用年会、2009中国计算机信息防护年会、中国图书馆学会医院图书馆委员会第17届学术研讨会暨09年年会等;网络日志的相关文献由734位作者贡献,包括冯莉、李末岩、胡巍等。
网络日志—发文量
专利文献>
论文:333820篇
占比:99.85%
总计:334319篇
网络日志
-研究学者
- 冯莉
- 李末岩
- 胡巍
- 陈维维
- 陶源
- H·科尔霍宁
- J·因皮奥
- J·莱希科伊宁
- M·洛伊基
- P·奥利凯宁
- 中原
- 乔宏
- 于广华
- 付生
- 何露凡
- 余莉莉
- 佚名
- 倪友聪
- 倪可
- 关耀东
- 刘丙双
- 刘欣房
- 刘鑫沛
- 包德伟
- 吴中兴
- 姜勇
- 孙启亮
- 孟瑶
- 宋靖
- 尚政军
- 尚秋里
- 康春建
- 康海燕
- 张小孟
- 张建宇
- 张治勇
- 张洛什
- 张清
- 彭东红
- 彭宝
- 彭海朋
- 成锦平
- 戴帅夫
- 才宇东
- 摆亮
- 方黎明
- 明树新
- 朱宏宇
- 朱春梅
- 李世昊
-
-
陈凯;
蒋怡;
马宏佳
-
-
摘要:
通过大数据挖掘工具对三位优秀化学师范生的网络日志进行文本挖掘,发现他们的教学实践非常关注“学生”视角;在职前阶段受到“指导教师”影响较大;重视发展学科知识,积极参加教学实践活动过程中的自主学习;善于利用来自于培养方案之外的机会实现实践性知识提升。通过对多个案网络日志的反思水平评价可知他们反思水平大多超越了前反思和表面反思,能够达到“教学论视角”的深度反思,意识到自己的教学存在的问题,普遍表达对自己教学实践的批判性思考;愿意将自己创新的教学设计在实践中尝试,超越自己设计的限制而转向学生视角。
-
-
朱宏
-
-
摘要:
随着我国科学技术日新月异的不断进步,更多的网络安全问题也逐渐暴露出来。与传统的网络安全攻击方式相比,现代技术支撑下的网络安全攻击方式种类繁多,行为更加隐蔽复杂,导致网络安全攻击监测和防御工作更加困难。目前,对网络服务器的网络攻击检测方式主要通过分析网络安全日志实现,同时掌握网络服务器的实时运行情况。因此,本文提出了基于网络安全日志的网络实时分析系统,通过对网络安全日志的深度分析,确定是否受到了安全攻击,以保障整个网络环境的安全稳定运行。
-
-
何枢铭
-
-
摘要:
网络安全是工业安全领域至关重要的课题之一,其主要目的是保护工业控制系统的硬件、软件以及系统中的数据安全,避免非偶然的恶意攻击造成的数据泄露以及资产破坏,确保工控系统能够持续、正常、可靠地运行。针对网络安全项目的投入产出比较低且耗费大量资源的问题,本文旨在提出一个低成本且高效的网络安全检测方案,运用机器学习算法建立AI模型,对Web日志进行自动化分析,以取代绝大部分人工的方式实现工控领域网络安全的有效防护。
-
-
商家衡;
郝久月
-
-
摘要:
针对现代互联网环境下,网络日志规模急速扩张,可挖掘内容极为丰富的现状,梳理国内基于网络日志的用户行为检测和用户画像领域的主要文献及工作。简要叙述上述两个领域的基本理论,并以公安工作、电子商务、医疗健康、旅游行业和图书馆业这五个行业中的案例来总结上述两个领域内的主要应用。对网络日志进行挖掘可以极大地提升用户体验,但也要正视其在隐私保护方面的缺失。
-
-
倪建伟;
李伟龙;
董文洁;
庄彦诚
-
-
摘要:
用户画像可以帮助企业更多地了解用户,从而更好地制定决策.目前,大多数用户画像构建模型均依赖于应用厂商提的内部数据,而数据源的局限性可能难以保证用户画像的精准性.文章利用网络设备中的多源访问日志,基于知识数据库构建和指纹匹配技术,设计了一种新的用户画像构建架构,并借助Pyspider和Hadoop分布式框架提高数据采集和画像生成的计算效率.大量实验表明,该方法可以比现有模型构建出更全面、更准确的用户画像.
-
-
李禄源
-
-
摘要:
本文通过对网络日志的种类以及分析系统的介绍入手,详细分析了网络日志分析系统架构,研究了网络日志分析系统需要具备的功能,提出了网络日志分析系统性能优化的思路。文章将深入网络日志问题的背后,从网络日志的分析系统性能切入去进行深入的分析和探究。
-
-
吕悦
-
-
摘要:
为了解决当前缺乏基于IPv6的网络日志数据分析系统,设计并实现了基于IPv6的网络日志数据分析系统,方便运维人员对系统的维护和网络流量的监控.系统首先使用TShark捕获区域内的数据包;然后将捕获的数据包采用Python解析,使用Highcharts记录实时网络流量变化.运维人员还可设置报警值,当数据包的数量超过报警值时,系统会弹出报警信息.另外,系统采用matplotlib库可视化地表现出指定时间段内的网络日志的情况,便于运维人员分析网络的运行情况并做出相应调节措施.
-
-
汪小霞
-
-
摘要:
当下,互联网技术已经广泛地应用于企业办公系统.企业在需要对业务进行处理时,对互联网有着较高的需求.在利用网络技术的基础上,工作人员可以有效地借助飞快的信息传播速度,降低工作的成本,同时也可以进一步提升办公的整体效能.因此,文章针对Spark的网络日志,进行系统设计、分析以及阐述,以此为相关领域的研究人员提供参考.
-
-
施昌魏
-
-
摘要:
小学生对世界具有强烈的好奇心和求知欲。这种好奇心和求知欲是推动学生科学学习的内在动力,对其终身发展具有重要作用。但传统的科学教学时空固化,学习内容窄化,学习方式单一,难以满足学生的好奇心和求知欲。为解决这些问题,浙江温州积极推进小学生科学部落格实践。这种"线上+线下"的混合式学习,充分发挥了线下探究和线上学习的优势,有效补充和延展了当下的科学课堂学习,实现课内课外科学学习的纵横拓展和立体互联。
-
-
朱铨;
沈磊;
林玲;
庄恩泽
-
-
摘要:
近年来,随着高校信息化的发展尤其是校园智慧化程度的快速提高,以及大量信息化设备和物联网终端的引入,使得高校信息化运维工作范围广、技术高、排障复杂。同时,数据作为生产要素之一,受到广泛重视。在信息化运维中,日志数据是排障、安全审计和事前预警的原始数据,为了能够提高分析效率,快速检视问题,引入一套开放架构的支持多元化终端日志收集,并能够在海量数据中快速多维度查询的日志管理平台变得尤为迫切。
-
-
-
-
-
许志远
- 《2007信息通信网技术业务发展研讨会》
| 2007年
-
摘要:
用户的通信行为产生的网络通信信息(网络日志、通信轨迹)是运营商未开发的宝库,是未来运营商业务运营的核心,也是运营商为客户创造价值的基础,本文试图对用户通信轨迹与用户需求的精确分析、数据业务发展的关系进行深入的分析,希望为运营商对自身信息资源的利用提供有价值的参考,为业界对通信轨迹的研究提供基础性的建议。
-
-
JIANG Mengqing;
蒋萌青;
MEI Zihan;
梅子涵;
LIU Xuejiao;
刘雪娇;
SONG Renguo;
宋任国
- 《第十届信息安全漏洞分析与风险评估大会》
| 2017年
-
摘要:
传统的Web站点威胁分析技术大多重视漏洞扫描,忽略Web日志在网络安全中的作用;常用的Web日志分析系统,普遍着重于日志管理,与安全有关的分析局限于抓取攻击事件,无法为网站提供威胁情报.论文基于Web日志的站点威胁分析技术进行研究,设计了相关实验验证基于Web日志的站点威胁计算方法.该方法适用于多种日志格式,通过对源文件的预处理消除不同服务器Web日志的噪声和不一致性,抓取有意义的字段进行分析;采用基于规则库匹配的URL检测策略,根据攻击特征的规则库与每条访问日志的相关字段进行匹配;通过对所有攻击行为的提取与挖掘,为站点提供威胁情报.实验结果表明,该方法支持跨站脚本攻击、WebShell、SQL注入、Structs2远程命令执行、文件目录遍历、敏感文件访问、系统命令注入以及网络参数修改八种类型的威胁检测,同时可以根据不同攻击事件的比重与危害程度综合计算站点威胁值.
-
-
JIANG Mengqing;
蒋萌青;
MEI Zihan;
梅子涵;
LIU Xuejiao;
刘雪娇;
SONG Renguo;
宋任国
- 《第十届信息安全漏洞分析与风险评估大会》
| 2017年
-
摘要:
传统的Web站点威胁分析技术大多重视漏洞扫描,忽略Web日志在网络安全中的作用;常用的Web日志分析系统,普遍着重于日志管理,与安全有关的分析局限于抓取攻击事件,无法为网站提供威胁情报.论文基于Web日志的站点威胁分析技术进行研究,设计了相关实验验证基于Web日志的站点威胁计算方法.该方法适用于多种日志格式,通过对源文件的预处理消除不同服务器Web日志的噪声和不一致性,抓取有意义的字段进行分析;采用基于规则库匹配的URL检测策略,根据攻击特征的规则库与每条访问日志的相关字段进行匹配;通过对所有攻击行为的提取与挖掘,为站点提供威胁情报.实验结果表明,该方法支持跨站脚本攻击、WebShell、SQL注入、Structs2远程命令执行、文件目录遍历、敏感文件访问、系统命令注入以及网络参数修改八种类型的威胁检测,同时可以根据不同攻击事件的比重与危害程度综合计算站点威胁值.
-
-
JIANG Mengqing;
蒋萌青;
MEI Zihan;
梅子涵;
LIU Xuejiao;
刘雪娇;
SONG Renguo;
宋任国
- 《第十届信息安全漏洞分析与风险评估大会》
| 2017年
-
摘要:
传统的Web站点威胁分析技术大多重视漏洞扫描,忽略Web日志在网络安全中的作用;常用的Web日志分析系统,普遍着重于日志管理,与安全有关的分析局限于抓取攻击事件,无法为网站提供威胁情报.论文基于Web日志的站点威胁分析技术进行研究,设计了相关实验验证基于Web日志的站点威胁计算方法.该方法适用于多种日志格式,通过对源文件的预处理消除不同服务器Web日志的噪声和不一致性,抓取有意义的字段进行分析;采用基于规则库匹配的URL检测策略,根据攻击特征的规则库与每条访问日志的相关字段进行匹配;通过对所有攻击行为的提取与挖掘,为站点提供威胁情报.实验结果表明,该方法支持跨站脚本攻击、WebShell、SQL注入、Structs2远程命令执行、文件目录遍历、敏感文件访问、系统命令注入以及网络参数修改八种类型的威胁检测,同时可以根据不同攻击事件的比重与危害程度综合计算站点威胁值.
-
-
JIANG Mengqing;
蒋萌青;
MEI Zihan;
梅子涵;
LIU Xuejiao;
刘雪娇;
SONG Renguo;
宋任国
- 《第十届信息安全漏洞分析与风险评估大会》
| 2017年
-
摘要:
传统的Web站点威胁分析技术大多重视漏洞扫描,忽略Web日志在网络安全中的作用;常用的Web日志分析系统,普遍着重于日志管理,与安全有关的分析局限于抓取攻击事件,无法为网站提供威胁情报.论文基于Web日志的站点威胁分析技术进行研究,设计了相关实验验证基于Web日志的站点威胁计算方法.该方法适用于多种日志格式,通过对源文件的预处理消除不同服务器Web日志的噪声和不一致性,抓取有意义的字段进行分析;采用基于规则库匹配的URL检测策略,根据攻击特征的规则库与每条访问日志的相关字段进行匹配;通过对所有攻击行为的提取与挖掘,为站点提供威胁情报.实验结果表明,该方法支持跨站脚本攻击、WebShell、SQL注入、Structs2远程命令执行、文件目录遍历、敏感文件访问、系统命令注入以及网络参数修改八种类型的威胁检测,同时可以根据不同攻击事件的比重与危害程度综合计算站点威胁值.
-
-
高碧玉;
陳金英;
劉毓芬
- 《第6届全球华人探究学习创新应用大会(GCCIL2015)》
| 2015年
-
摘要:
笔者采用行动导向式学习结合blog的课程设计,透过小组blog展现的成果和学期末问卷调查,以了解其应用成效.透过观察、蒐集资料、访问、纪录…等阅读和写作技巧的训练,引导学生深入校园周遭做深入的探索,进而将其观察和采访所得整理成报导和影像纪录展现在blog.虽然有些许待改进之处,整体而言,是一次成功的课程活动设计,值得加以推荐.
-
-
高碧玉;
陳金英;
劉毓芬
- 《第6届全球华人探究学习创新应用大会(GCCIL2015)》
| 2015年
-
摘要:
笔者采用行动导向式学习结合blog的课程设计,透过小组blog展现的成果和学期末问卷调查,以了解其应用成效.透过观察、蒐集资料、访问、纪录…等阅读和写作技巧的训练,引导学生深入校园周遭做深入的探索,进而将其观察和采访所得整理成报导和影像纪录展现在blog.虽然有些许待改进之处,整体而言,是一次成功的课程活动设计,值得加以推荐.