首页> 外文期刊>Network security >Investigating digital finger-prints: advanced log analysis
【24h】

Investigating digital finger-prints: advanced log analysis

机译:研究数字指纹:高级日志分析

获取原文
获取原文并翻译 | 示例

摘要

Perhaps your organisation has recently suffered a data breach, which would not be uncommon as last year set records for information theft. For example, in 2009 the Identity Theft Resource Center reported 498 breaches that exposed over 222 million protected records. The unreported numbers traditionally have been three or more times higher. More still go undetected or ignored.rnWhen a breach takes place, the first and most obvious step in finding out where, when and how it happened would be torncheck the logs, as they are the computer's version of the official record of events. When you open the log files, whether onrnWindows via the Event Viewer or from ~*NIX's message logs, you might stop immediately to consider one pressing question: what am I looking for?
机译:也许您的组织最近遭受了数据泄露,随着去年创下信息盗窃记录,这种情况并不少见。例如,2009年,身份盗用资源中心报告了498起违规行为,暴露了超过2.22亿个受保护记录。传统上,未报告的数字高出三倍或更多倍。还有更多的东西未被发现或被忽略。发生违规时,找出日志的发生地点,时间和方式的第一步也是最明显的步骤就是撕毁日志,因为日志是事件官方记录的计算机版本。当打开日志文件时,无论是通过事件查看器在Windows上还是通过〜* NIX的消息日志,您都可能立即停止思考一个紧迫的问题:我在寻找什么?

著录项

  • 来源
    《Network security》 |2010年第10期|p.17-20|共4页
  • 作者

    Eric Knight;

  • 作者单位
  • 收录信息 美国《工程索引》(EI);
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号