Tài liệu tham khảo |
Loại |
Chi tiết |
[1] Kim Thanh (2019), Đang có một chiến dịch tấn công có chủ đích nhằm vào các Server Public của Việt Namhttps://www.sggp.org.vn/dang-co-mot-chien-dich-tan-cong-co-chu-dich-nham-vao-cac-server-public-cua-viet-nam-575735.html |
Sách, tạp chí |
Tiêu đề: |
Đang có một chiến dịch tấn công có chủ đích nhằm vàocác Server Public của Việt Nam |
Tác giả: |
Kim Thanh |
Năm: |
2019 |
|
[2] Kiến Văn (2019), Wikipedia xác nhận sự cố ngừng hoạt động do bị tấn công DDoShttps://thanhnien.vn/cong-nghe/wikipedia-xac-nhan-su-co-ngung-hoat-dong-do-bi-tan-cong-ddos-1123957.htmlTiếng Anh |
Sách, tạp chí |
Tiêu đề: |
Wikipedia xác nhận sự cố ngừng hoạt động do bị tấn côngDDoS |
Tác giả: |
Kiến Văn |
Năm: |
2019 |
|
[3] Arvind K. Sharma1, P.C. Gupta (2013), “Analysis of Web Server Log Files to Increase the Effectiveness of the Website Using Web Mining Tool”, International Journal of Advanced Computer and Mathematical Sciences, vol. 4, issue 1, pp1-8 |
Sách, tạp chí |
Tiêu đề: |
Analysis of Web Server Log Filesto Increase the Effectiveness of the Website Using Web Mining Tool”,"International Journal of Advanced Computer and Mathematical Sciences |
Tác giả: |
Arvind K. Sharma1, P.C. Gupta |
Năm: |
2013 |
|
[4] BulletProof (2019), BulletProof Annual Cyber Security Report 2019 https://www.bulletproof.co.uk/industry-reports/2019.pdf |
Sách, tạp chí |
Tiêu đề: |
BulletProof Annual Cyber Security Report 2019 |
Tác giả: |
BulletProof |
Năm: |
2019 |
|
[5] Krishnamoorthi R., K. R. Suneetha (2009), “Identifying User Behavior by Analyzing Web Server Access Log File” International Journal of Computer Science and Network Security, vol. 9, no. 4 |
Sách, tạp chí |
Tiêu đề: |
Identifying User Behavior byAnalyzing Web Server Access Log File” "International Journal of ComputerScience and Network Security |
Tác giả: |
Krishnamoorthi R., K. R. Suneetha |
Năm: |
2009 |
|
[6] Karen Kent, Murugiah Souppaya (2006), Guide to Computer Security Log Management, National Institute of Standards and Technology, Gaithersburg |
Sách, tạp chí |
Tiêu đề: |
Guide to Computer Security LogManagement |
Tác giả: |
Karen Kent, Murugiah Souppaya |
Năm: |
2006 |
|
[7] Mohammed Hamed Ahmed Elhiber and Ajith Abraham (2013), “Access Patterns in Web Log Data: A Review” Journal of Network and Innovative Computing, ISSN 2160-2174, pp. 348-355 |
Sách, tạp chí |
Tiêu đề: |
AccessPatterns in Web Log Data: A Review” "Journal of Network and InnovativeComputing |
Tác giả: |
Mohammed Hamed Ahmed Elhiber and Ajith Abraham |
Năm: |
2013 |
|
[8] Merve Bas ò SeyyarFerhat, Ozgur Catak, Ensar Gul (2017), “Detection of attack-targeted scans from the Apache HTTP Server access logs” Applied Computing and Informatics, Volume 14, Issue 1, January 2018, Pages 28-36 |
Sách, tạp chí |
Tiêu đề: |
Detection ofattack-targeted scans from the Apache HTTP Server access logs” "AppliedComputing and Informatics |
Tác giả: |
Merve Bas ò SeyyarFerhat, Ozgur Catak, Ensar Gul |
Năm: |
2017 |
|
[9] Neha Goel, C.K. Jha (2013), “Analyzing Users Behavior from Web Access Logs using Automated Log Analyzer Tool” International Journal of Computer Applications, vol 62, no. 2 |
Sách, tạp chí |
Tiêu đề: |
Analyzing Users Behavior from Web AccessLogs using Automated Log Analyzer Tool” "International Journal of ComputerApplications |
Tác giả: |
Neha Goel, C.K. Jha |
Năm: |
2013 |
|
[10] Roger Meyer (2008), Detecting Attacks on Web Applications from Log Fileshttps://www.sans.org/reading-room/whitepapers/logging/detecting-attacks-web-applications-log-files-2074 |
Sách, tạp chí |
Tiêu đề: |
Detecting Attacks on Web Applications from LogFiles |
Tác giả: |
Roger Meyer |
Năm: |
2008 |
|
[11] Satoru Kobayashi, Kensuke Fukuda, Hiroshi Esaki (2014), Towards an NLP-based log template generation algorithm for system log analysishttps://dl.acm.org/doi/pdf/10.1145/2619287.2619290 |
Sách, tạp chí |
Tiêu đề: |
Towards anNLP-based log template generation algorithm for system log analysis |
Tác giả: |
Satoru Kobayashi, Kensuke Fukuda, Hiroshi Esaki |
Năm: |
2014 |
|