intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Công nghệ file log

Xem 1-18 trên 18 kết quả Công nghệ file log
  • Bài viết "Phát hiện tấn công SQL injection bằng học máy" sử dụng thuật toán Multinomial Naïve Bayes và K-Nearest neighbors để phân loại dữ liệu được lưu trên file logs dưới dạng văn bản nhằm phát hiện dấu hiệu SQL injection. Kết quả là thuật toán Multinomial Naïve Bayes có độ chính xác cao hơn so với thuật toán K-Nearest Neighbors trong việc phát hiện tấn công SQL injection.

    pdf10p senda222 22-02-2023 11 5   Download

  • Bài viết "Một số phương pháp phát hiện tấn công SQL Injection dựa trên kỹ thuật học máy" nghiên cứu hai thuật toán học máy là thuật toán Multinomial Naïve Bayes và K-Nearest neighbors và đề xuất một giải pháp phát hiện tấn công SQL Injection dựa trên file logs theo thời gian thực. Thực nghiệm cho thấy tỉ lệ phát hiện tấn công SQL Injection khá cao trên 90%. Mời các bạn cùng tham khảo!

    pdf7p lieuyeuyeu18 23-12-2022 20 6   Download

  • Mục đích của Luận văn này nhằm tìm hiểu về file log trong server và ứng dụng vào trong việc bảo mật của server, nghiên cứu công nghệ mã nguồn mở ELK (ElasticSearch, LogStash và Kibana) và đưa vào áp dụng trên server dịch vụ lưu trữ công ty iNET. Mời các bạn cùng tham khảo chi tiết của Luận văn này!

    pdf20p monsterhunterer 15-06-2021 13 3   Download

  • Sau khi hoàn thành bài học này bạn có thể: Hiểu được mục đích của online redo log file, hiểu được cấu trúc của online redo log file, điều khiển các log switch và các checkpoint, tạo mới và duy trì các online redo log file, lấy các thông tin về online redo log file.

    ppt19p phongphong321 09-08-2018 62 4   Download

  • Cài đặt Cherokee với PHP5 và MySQL hỗ trợ trong Fedora 14 Cherokee là 1 trong số những Web Server hoạt động nhẹ, tính linh hoạt cao và dễ cấu hình, thiết lập. Ngoài ra, còn hỗ trợ nhiều nền tảng công nghệ tiên tiến hiện nay như FastCGI, SCGI, PHP, CGI, mã hóa kết nối giao thức TLS và SSL, virtual host, các cơ chế mã hóa, cân bằng tải tài nguyên, dữ liệu của hệ thống, file log của Apache... Trong bài viết sau, chúng tôi sẽ trình bày những bước cơ bản để cài đặt Cherokee trên...

    pdf24p camry2525 18-04-2011 84 5   Download

  • Accounting: Chọn Remote access Logging, cửa sổ bên phải double click vào local file chọn tab Settings, check vào check box Accounting requests Trong phần Directory nhập vào nơi lưu trữ log file Hoàn tất cấu hình Radius 6. Đến máy VPN server thực hiện lại từ bước 5 đến bước 9 của lab 1 module này 7. Click phải vào VPNserver chọn Properties

    pdf8p yukogaru1 29-07-2010 179 102   Download

  • 11. Click chọn Phải vào DHCP Relay Agent chọn properties, nhập vào địa chỉ IP của DHCP server: 192.168.2.2 add ok 12. Tại client3 dùng lệnh Ipconfig /renew xem có xin được IP từ DHCP server thông qua Relay agent hay không, dùng lệnh Ipconfig /all Module 3: Managing and Monitoring Dynamic Host Configuration Protocol (DHCP) Tiếp tục lab của module 2 Lab 1: Quản lý database và backup DHCP 1. Data base của DHCP được lưu trong %systemroot%\system32\DHCP VSIC Education Corporation Trang 36 70-291 Tài liệu dành cho học viên 2. Open file DhcpSrvLog-Fri.log 3.

    pdf7p yukogaru1 29-07-2010 286 160   Download

  • /log log_filename-specifies a file in which to log the status of the import process. If not specified, the import-processing information is logged in the scesrv.log file which is located in the %windir%\security\logs directory

    pdf6p kisiheo 26-07-2010 76 6   Download

  • Xem lại các báo cáo của chương trình – View logs Khởi động Acronis True Image, click Show logs The image part with relationship ID rId4 was not found in the file.

    pdf2p dauhutuongot 22-07-2010 121 8   Download

  • Một trong những khâu quan trọng bạn phải thực hiện trong SQL Server 2008 là cài đặt dữ liệu và file log. Nếu không cài đặt đúng những file này sẽ gây ra một số lỗi như tranh chấp ổ đĩa, khoảng trống sử dụng. Vì vậy, hãy cùng bàn luận về cách cài đặt file cơ sở dữ liệu.

    pdf2p hangkute_101091 07-07-2010 311 87   Download

  • Trong lĩnh vực computer forensics, thì dường như máy tính của bạn là hiện trường nơi xảy ra tội phạm. Nhưng không giống như phân tích về loài người, các nhà phân tích về máy tính thường làm việc với 1 cái máy tính đang làm việc mà có thể đưa ra các dấu hiệu mà những thứ khác có thể sai lầm. Chương này chúng ta sẽ làm việc với việc phân tích log, mà có thể được coi như là 1 nhánh của forensics. Một file log riêng rẽ có thể rất quan trọng và chúng ta phải...

    pdf10p cucaibanhchung 19-05-2010 290 84   Download

  • Trong bài này chúng tôi sẽ giới thiệu cho các bạn những khảo sát tỉ mỉ về quá trình gỡ rối trong Exchange Server 2007. Quản lý các mức gỡ rối trong Exchange Server 2007 Nếu bạn đã từng thực hiện gỡ rối trong Exchange Server 2003 thì chẳc hẳn hạn sẽ nhớ đến tab Diagnostic Loggings trong Exchange Server 2003, như thể hiện trong hình 1 bên dưới. Đây là tab rất hữu dụng vì bạn có thể thấy được các thành phần chính trên phần còn lại, và với mỗi thành phần bạn có thể có thêm một...

    pdf8p daohuongthon 21-01-2010 108 25   Download

  • Design And Implement a SQL Server Database Giới thiệu cấu trúc database, nguyên tắc hoạt động của transaction log file và những điểm lưu ý khi thiết kế một DB. Cấu Trúc Của SQL Server Như đã trình bày ở các bài trước một trong những đặc điểm của SQL Server 2000 là Multiple-Instance nên khi nói đến một (SQL) Server nào đó là ta nói đến một Instance của SQL Server 2000, thông thường đó là Default Instance. Một Instance của SQL Server 2000 có 4 system databases và một hay nhiều user database. Các system databases bao gồm: • •...

    pdf10p balanghuyen 11-01-2010 148 32   Download

  • Quản lý hệ thống mạng không thể thiếu phần giám sát hệ thống, ngoài việc bạn ghi lại các tiến trình trong hệ thống bạn còn phải biết điều chỉnh thiết lập chỉ ghi lại những yếu tố cần thiết. Chẳng hạn một máy chủ File Server bạn chỉ cần giám quá trình truy cập tài nguyên, máy chủ Active Directory giám sát quá trình log on vào hệ thống. Trong phần hai của bài viết tôi sẽ giới thiệu với các bạn công một công cụ ghi lại các event của hệ thống đó là Event Viewer. Event viewer...

    pdf9p vinhlactran 08-01-2010 326 70   Download

  • Khởi động máy vào log on Admin , vào thư mục C: tạo thư mục (Dulieu) và các file h1.txt , h2.txt ; sau đó vào D: tạo thư mục Backup B2: Start → Programs → Accessories → Systems Tools → Backup → tại cửa sổ Welcome → bỏ dấu chọn ô Always start in wizard mode → Click chọn Advance Mode → tại cửa sổ Backup Utility chọn tab Backup → click vào dấu “+” tại C: và đánh dấu chọn vào ô Dulieu

    pdf26p lyacau 29-12-2009 282 150   Download

  • Khi bạn sign in vào máy và thấy có offline messenger, nhưng rồi bất chợt máy bị out, khi log in vào lại thì không đọc được nữa. Mà cũng có thể bạn muốn đọc lại những tin nhắn và nội dung chat mà bạn đã chat trước đó.

    pdf4p congthangtailieu 08-10-2009 892 255   Download

  • You are the network administrator for 21certify. The network consists of a single Active Directory domain 21certify.com. The domain contains 25 Windows server 2003 computers and 5,000 Windows 2000 Professional computers. You install and configure Software Update Services (SUS) on a server named 21certifySrv. All client computer accounts are in the Clients organizational unit (OU). You create a Group Policy object (GPO) named SUSupdates and link it to the Clients OU. You configure the SUSupdates GPO so that client computers obtain security updates from 21certifySrv.

    pdf30p thuxuan 07-08-2009 278 80   Download

  • The Oracle Real Application Clusters Administrator's Guide also describes how to use the Server Control (SRVCTL) utility to start and stop the database and instances, manage configuration information, and to delete or move instances and services. You can also use the appendix to resolve various RAC tools error and informational messages. A troubleshooting section describes how to interpret the content of various RAC-specific log files.

    pdf168p daokim 03-08-2009 181 37   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2