日志完整性相关论文
通过分析在实际工作流中易出现的复杂模式,探究了以往文献中的重构算法不能处理这些模式的原因。通过对算法进行修正,使该算法能够......
随着计算机网络的飞速发展和手机平板电脑等智能终端设备的广泛使用,相关的计算机犯罪和敏感信息泄密事件时常发生,并成愈演愈烈之势......
通常入侵者在成功控制系统后会试图更改日志文件以消除入侵痕迹,隐藏入侵行为.为了防止入侵者隐藏其入侵行为,提出了一个日志完整......