咨询与建议

限定检索结果

文献类型

  • 72 篇 期刊文献
  • 26 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 100 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 70 篇 工学
    • 49 篇 计算机科学与技术...
    • 39 篇 软件工程
    • 10 篇 网络空间安全
    • 7 篇 仪器科学与技术
    • 6 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 3 篇 地质资源与地质工...
    • 2 篇 测绘科学与技术
    • 2 篇 石油与天然气工程
    • 2 篇 公安技术
    • 1 篇 电气工程
    • 1 篇 轻工技术与工程
    • 1 篇 兵器科学与技术
  • 29 篇 管理学
    • 25 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 2 篇 图书情报与档案管...
    • 1 篇 农林经济管理
  • 8 篇 理学
    • 2 篇 地理学
    • 2 篇 大气科学
    • 2 篇 地球物理学
    • 1 篇 生物学
    • 1 篇 系统科学
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 4 篇 医学
    • 3 篇 临床医学
    • 1 篇 基础医学(可授医学...
    • 1 篇 特种医学
    • 1 篇 医学技术(可授医学...
  • 2 篇 教育学
    • 2 篇 教育学
  • 2 篇 农学
    • 1 篇 农业资源与环境
    • 1 篇 畜牧学

主题

  • 100 篇 elk
  • 32 篇 日志分析
  • 10 篇 大数据
  • 9 篇 spark
  • 8 篇 kafka
  • 7 篇 异常检测
  • 6 篇 分布式
  • 6 篇 日志采集
  • 5 篇 网络安全
  • 4 篇 elasticsearch
  • 3 篇 filebeat
  • 3 篇 hadoop
  • 3 篇 监控
  • 3 篇 日志收集
  • 3 篇 日志
  • 3 篇 docker
  • 3 篇 机器学习
  • 2 篇 报警
  • 2 篇 索引
  • 2 篇 日志可视化

机构

  • 5 篇 河南中医药大学
  • 5 篇 北京邮电大学
  • 3 篇 西安电子科技大学
  • 3 篇 郑州祺石信息技术...
  • 2 篇 中国科学院大学
  • 2 篇 兰州大学
  • 2 篇 同济大学
  • 2 篇 中科院计算机网络...
  • 2 篇 安徽理工大学
  • 2 篇 郑州泰来信息科技...
  • 1 篇 福建师范大学
  • 1 篇 南京莱斯信技术股...
  • 1 篇 华中科技大学
  • 1 篇 中国移动通信集团...
  • 1 篇 西安邮电大学
  • 1 篇 兖煤加拿大资源有...
  • 1 篇 中国人寿上海数据...
  • 1 篇 金陵科技学院
  • 1 篇 extension animal...
  • 1 篇 新疆民族语音语言...

作者

  • 5 篇 阮晓龙
  • 2 篇 曹荣强
  • 2 篇 赵毅
  • 2 篇 牛铁
  • 2 篇 李存正
  • 2 篇 秦道祥
  • 2 篇 胡鹤
  • 1 篇 邓莉
  • 1 篇 黄菊芳
  • 1 篇 赵迦琪
  • 1 篇 王胜
  • 1 篇 沈强
  • 1 篇 吴嘉琪
  • 1 篇 苏云霞
  • 1 篇 louis c.bender
  • 1 篇 马玉鹏
  • 1 篇 于金刚
  • 1 篇 徐旭
  • 1 篇 李书达
  • 1 篇 郑金帆

语言

  • 97 篇 中文
  • 3 篇 英文
检索条件"主题词=ELK"
100 条 记 录,以下是11-20 订阅
排序:
基于elk和Spark的数据分析平台
基于ELK和Spark的数据分析平台
收藏 引用
作者: 陈殿萌 山东科技大学
学位级别:硕士
随着近几年智能移动端设备的普及,参与到互联网的用户越来越多,背后提供服务的服务器数量也爆炸式增长,产生了大量繁杂的数据。在大数据概念的引领下,这些数据对于企业来说是非常重要的资源,但是如果处理不当,数据资源会给企业带来额外... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于elk的网络安全日志管理分析系统的设计与实现
基于ELK的网络安全日志管理分析系统的设计与实现
收藏 引用
作者: 曾恒 北京邮电大学
学位级别:硕士
近些年,互联网的浪潮正给人们的生产生活带来巨大变化,另一方面,网络空间的安全问题也开始凸显。数以万计的设备每天产生大量的安全日志,而网络安全日志的管理分析是一种在安全领域里极为重要的防御手段。通过对网络安全日志的管理和分... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于elk的Web日志分析系统的设计与实现
基于ELK的Web日志分析系统的设计与实现
收藏 引用
作者: 罗学贯 华南理工大学
学位级别:硕士
近年来互联网行业飞快地发展,网络的规模和网络用户都持续增长,为追求低成本、高性能、高可用、易伸缩和高安全的目标,现代互联网的架构设计大量采用开源软件,并采用分层、分割、分布式集群、缓存等方式,这些复杂的互联网架构和大量的... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于elk与Spark的可扩展征信日志挖掘系统研究与实现
基于ELK与Spark的可扩展征信日志挖掘系统研究与实现
收藏 引用
作者: 李存正 安徽理工大学
学位级别:硕士
在数据爆炸式增长的今天,日志数据具有巨大的价值,它可以帮助系统快速定位故障,及时恢复系统运行;分析客户行为,来达到业绩快速增长等。许多中小企业和机构都不能很好的利用自己的日志数据,这些企业和机构不能很好利用这些日志数据的原... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于elk的Web日志采集与分析系统研究与实现
基于ELK的Web日志采集与分析系统研究与实现
收藏 引用
作者: 王文文 西南交通大学
学位级别:硕士
随着互联网的不断发展,网络的安全性变成了困扰互联网从业人员的重要问题。Web攻击手段在不断增多,Web攻击对于企业和个人都会造成严重影响。而Web日志安全分析是Web安全检测中的重要手段,此方法可在网络攻击发生后,还原攻击场景,继续... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于elk的安全日志分析工具设计与实现
基于ELK的安全日志分析工具设计与实现
收藏 引用
作者: 汪康睿 北京邮电大学
学位级别:硕士
近年来,互联网技术飞速发展,给人们的生产生活带来巨大便利,但也面临着较大的安全问题。当前各种网络安全防御技术不断涌现,日志分析技术已经成为主动安全防御体系的重要组成部分,主要通过对操作系统、应用程序、设备和安全产品产生的... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于elk的安全日志分析技术研究
基于ELK的安全日志分析技术研究
收藏 引用
作者: 吉港 南京理工大学
学位级别:硕士
随着网络安全技术的快速发展,许多网络安全设备被广泛应用于防御网络攻击,其产生的安全告警日志可以有效反映系统和网络中存在的安全威胁和异常行为。然而,有价值的信息隐藏于海量多源异构的安全日志之中,为了识别安全威胁或异常行为,... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于elk的日志分析与异常检测系统的设计与实现
基于ELK的日志分析与异常检测系统的设计与实现
收藏 引用
作者: 陈敬 西安电子科技大学
学位级别:硕士
自进入信息化时代以来,随着网络技术的快速创新与普及,网络用户数量呈现爆炸式增长,人们对于低成本、高性能以及高安全的日志系统提出了高标准要求。很多互联网应用的架构设计都采用了分层、分布式集群和缓存等方式,这些规模庞大的互联... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于elk和Spark的日志分析系统的研究与实现
基于ELK和Spark的日志分析系统的研究与实现
收藏 引用
作者: 袁华 南昌大学
学位级别:硕士
大数据时代,随着数据量爆发性的增长以及分布式存储与计算技术的快速发展,企业想利用这些海量数据来分析和提取出对企业有价值的信息的需求变得越来越迫切。实现这一目标就要求企业要找到合乎自身业务场景的日志分析解决方案。海量数据... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于Docker和Kubernetes的elk日志分析系统的研究与实现
收藏 引用
太原学院学报(自然科学版) 2021年 第2期39卷 61-67页
作者: 雷惊鹏 唐雅文 颜世波 王胜 安徽国防科技职业学院信息技术学院 安徽六安237011 锦江酒店(中国区)信息技术中心 上海110934
分析Web日志对溯源用户访问情况、监控Web服务运行状态十分重要。大数据环境下,日志处理的效率更加值得关注和研究。探讨elk架构及工作原理,并基于Docker和Kubernetes环境部署elk系统,建立相应的针对Nginx服务器日志收集、存储、处理以... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论