期刊文献+
共找到93篇文章
< 1 2 5 >
每页显示 20 50 100
基于系统调用的主机异常检测研究综述 被引量:1
1
作者 樊燚 郭义伟 +1 位作者 胡涛 伊鹏 《信息工程大学学报》 2024年第1期100-109,共10页
系统调用记录了进程活动过程中最精确原始的行为信号,通过对应用程序与操作系统交互产生的系统调用进行分析,可以对进程的异常行为进行有效鉴别,保障主机的安全运行。对基于系统调用的主机异常检测的研究现状进行了梳理。首先介绍了异... 系统调用记录了进程活动过程中最精确原始的行为信号,通过对应用程序与操作系统交互产生的系统调用进行分析,可以对进程的异常行为进行有效鉴别,保障主机的安全运行。对基于系统调用的主机异常检测的研究现状进行了梳理。首先介绍了异常检测常用数据集,其次总结了系统调用数据预处理的典型方法,然后详细分析和对比了系统调用异常检测常用算法和模型,并介绍了异常检测常用的评估指标,最后对未来研究方向及相关挑战进行了展望。 展开更多
关键词 主机异常检测 系统调用 深度学习 机器学习 网络安全
在线阅读 下载PDF
基于系统调用序列的恶意软件检测技术
2
作者 李乐凡 刘晓东 《电子设计工程》 2024年第7期53-57,共5页
随着物联网(IoT)的发展,嵌入式设备数量呈指数式增长,针对Linux内核的多样化系统的恶意软件数量不断增加。对恶意软件的自动分析检测一直是研究的重难点,且集中在基于Windows平台的恶意软件,由于Linux嵌入式设备基于的CPU架构不同、风... 随着物联网(IoT)的发展,嵌入式设备数量呈指数式增长,针对Linux内核的多样化系统的恶意软件数量不断增加。对恶意软件的自动分析检测一直是研究的重难点,且集中在基于Windows平台的恶意软件,由于Linux嵌入式设备基于的CPU架构不同、风格多元,静态分析流程复杂,对自动化分析造成阻碍,目前对于Linux恶意软件技术的检测尚不成熟。该文借鉴计算机视觉领域的图像分类思想,相较于传统的静态分析、动态分析,神经网络具有良好的处理复杂信息的能力,胶囊网络模型是近年来具有优异性能的图像分类算法,且很好地应用于小型样本图像分类任务。以可以标识软件行为的Linux软件系统调用序列作为特征,将特征转化为图像,对胶囊网络进行训练,实现对Linux恶意软件检测的目的,在自行收集的恶意软件数据集上测试准确率达到0.9988。 展开更多
关键词 恶意软件 系统调用 深度学习 神经网络
在线阅读 下载PDF
SGX-based LibOS中系统调用转发机制研究
3
作者 刘西蒙 黄应康 +3 位作者 刘维杰 范倍汐 章恬 张杰 《通信学报》 CSCD 北大核心 2024年第S1期31-40,共10页
SGX-based LibOS允许现有的未经修改的应用程序在SGX Enclave中运行。然而,不同的SGX-based LibOS在架构设计、系统调用模拟以及系统调用转发机制上存在差异,增加了用户使用门槛,并使得调试程序错误变得棘手。为了应对这些问题,提出了... SGX-based LibOS允许现有的未经修改的应用程序在SGX Enclave中运行。然而,不同的SGX-based LibOS在架构设计、系统调用模拟以及系统调用转发机制上存在差异,增加了用户使用门槛,并使得调试程序错误变得棘手。为了应对这些问题,提出了系统调用动态测试框架,对各种SGX-based LibOS进行了测试,追踪了系统调用在LibOS中的执行状况,并比较了其在Linux宿主机上的运行差异。同时,分析了实验结果,深入探讨了不同基于SGX的LibOS中系统调用转发机制的差异,总结了它们对Linux功能的模拟情况以及编程语言运行时的支持状态,并指出了该领域的不足和待改进之处。 展开更多
关键词 IntelSGX 系统安全 库操作系统 系统调用
在线阅读 下载PDF
基于系统调用特征的入侵检测研究 被引量:17
4
作者 姚立红 訾小超 +2 位作者 黄皓 茅兵 谢立 《电子学报》 EI CAS CSCD 北大核心 2003年第8期1134-1137,共4页
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ... 对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 . 展开更多
关键词 信息安全 入侵检测 系统调用序列
在线阅读 下载PDF
基于HMM的系统调用异常检测 被引量:15
5
作者 闫巧 谢维信 +1 位作者 宋歌 喻建平 《电子学报》 EI CAS CSCD 北大核心 2003年第10期1486-1490,共5页
我们利用隐马尔可夫模型来描述特权进程正常运行时局部系统调用之间存在的规律性 .具体方法是将UNIX特权程序的系统调用轨迹通过隐马尔可夫模型处理得到系统状态转移序列 ,再经滑窗后得到系统状态转移短序列 .初步的实验证明这样得到的... 我们利用隐马尔可夫模型来描述特权进程正常运行时局部系统调用之间存在的规律性 .具体方法是将UNIX特权程序的系统调用轨迹通过隐马尔可夫模型处理得到系统状态转移序列 ,再经滑窗后得到系统状态转移短序列 .初步的实验证明这样得到的系统状态转移短序列比TIDE方法提出的系统调用短序列能更加简洁和稳定地表示系统的正常状态 ,采用这种状态短序列建立的正常轮廓库比较小 ,而且对训练数据的不完整性不太敏感 .在同等的训练数据下 ,检测时本方法比TIDE方法的检测速度快 ,虚警率低 . 展开更多
关键词 入侵检测 异常检测 隐马尔可夫模型 系统调用 正常轮廓
在线阅读 下载PDF
基于系统调用子集的入侵检测 被引量:10
6
作者 张相锋 孙玉芳 赵庆松 《电子学报》 EI CAS CSCD 北大核心 2004年第8期1338-1341,共4页
入侵检测技术是入侵检测系统 (IDS)的重要内容 .根据系统调用的作用效果对系统调用进行划分 ,在此基础上提出基于系统调用的一个子集 (W子集 )的入侵检测技术 .实验表明 ,与基于系统调用全集的方法相比 ,基于W子集的入侵检测技术具有较... 入侵检测技术是入侵检测系统 (IDS)的重要内容 .根据系统调用的作用效果对系统调用进行划分 ,在此基础上提出基于系统调用的一个子集 (W子集 )的入侵检测技术 .实验表明 ,与基于系统调用全集的方法相比 ,基于W子集的入侵检测技术具有较低的误报率 ,且所需存储空间代价和计算代价都较小 ,因而更加适合于实时入侵检测 . 展开更多
关键词 信息安全 入侵检测 异常检测 入侵检测技术 系统调用
在线阅读 下载PDF
基于系统调用宏的马尔可夫链入侵检测模型 被引量:1
7
作者 徐明 丁宏 陈纯 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2005年第2期205-210,共6页
为了精确快速地检测出程序的异常行为,建立了一种能精确刻画程序正常行为的检测模型.把正常程序行为的系统调用迹中大量有规律的、重复出现的系统调用序列看作独立的宏,以宏为基本单位构建了一个马尔可夫链模型(MCM)来检测异常入侵.通... 为了精确快速地检测出程序的异常行为,建立了一种能精确刻画程序正常行为的检测模型.把正常程序行为的系统调用迹中大量有规律的、重复出现的系统调用序列看作独立的宏,以宏为基本单位构建了一个马尔可夫链模型(MCM)来检测异常入侵.通过与基于系统调用的一阶和二阶 MCM的比较发现: 基于系统调用宏的 MCM在检测性能上要高于一阶和二阶MCM;而在存储要求上它稍高于一阶MCM,低于二阶MCM;虽然在训练时间上它是一阶和二阶MCM的若干倍,但其实时检测速度要高于后两者. 展开更多
关键词 马尔可夫链 系统调用 入侵检测
在线阅读 下载PDF
基于系统调用的文件保护的研究与实现 被引量:1
8
作者 王志国 艾丽蓉 温敏 《微电子学与计算机》 CSCD 北大核心 2009年第7期168-171,共4页
论述了在Linux2.6内核下文件保护的研究与实现,提出了一种基于系统调用的文件数据防护系统LDPS.详述了该系统的基本原理和文件保护技术、Netlink connetcor通信技术、身份验证与访问控制、日志系统等关键技术的实现细节,以及系统测试等... 论述了在Linux2.6内核下文件保护的研究与实现,提出了一种基于系统调用的文件数据防护系统LDPS.详述了该系统的基本原理和文件保护技术、Netlink connetcor通信技术、身份验证与访问控制、日志系统等关键技术的实现细节,以及系统测试等相关问题. 展开更多
关键词 文件保护 系统调用 LDPS LINUX
在线阅读 下载PDF
基于Linux的高级系统调用的研究与实现 被引量:1
9
作者 何福贵 王家礼 刘彩宏 《现代电子技术》 2005年第10期39-41,共3页
系统调用是操作系统与用户程序的主要接口。L inux是一个源代码开放且免费的操作系统。分析了L inux系统调用的实现过程,给出了系统调用的结构。对涉及的4个系统文件的主要内容进行了详细地描述。由于L inux在系统调用过程中通过寄存器... 系统调用是操作系统与用户程序的主要接口。L inux是一个源代码开放且免费的操作系统。分析了L inux系统调用的实现过程,给出了系统调用的结构。对涉及的4个系统文件的主要内容进行了详细地描述。由于L inux在系统调用过程中通过寄存器来传递参数,参数传递的数量不能多于6个,不能适应多数据的传递。在对L inux分析的基础上,提出了实现多参数传递的方法,分析了实现多参数传递涉及的内核函数。最后,通过增加一个新的系统调用函数,实现多参数传递,并给出了具体的实现过程。拓宽了L inux的使用范围。 展开更多
关键词 系统调用 LINUX 多参数传递 内核函数
在线阅读 下载PDF
基于主机系统调用序列的实时入侵检测系统的模型研究 被引量:1
10
作者 柯行斌 王汝传 陈云芳 《南京邮电学院学报(自然科学版)》 2005年第1期72-75,共4页
首先介绍了基于主机系统调用的入侵检测的概念,进而说明了研究基于主机系统调用序列的实时入侵检测系统的重要性;然后提出了该系统的模型设计方案,包括结构分析、接口设计和相关算法;最后给出了仿真实验和实验数据分析。
关键词 系统调用 实时 入侵检测 序列
在线阅读 下载PDF
基于Linux操作系统的系统调用分析 被引量:1
11
作者 范恩魁 陈亚军 《重庆科技学院学报(自然科学版)》 CAS 2008年第6期124-126,共3页
Linux操作系统具有源码的开放性和极强的稳定性等优点。基于Linux-2.4内核,分析了系统调用的实现原理和过程,讨论了用户增加新的系统功能调用的实现方法。
关键词 系统调用 LINUX 内核
在线阅读 下载PDF
一种用于访问控制的Windows系统调用拦截实现
12
作者 李晓哲 臧美君 戴一奇 《北京电子科技学院学报》 2008年第4期78-83,共6页
Windows是目前最为常用的操作系统,其安全性也受到用户最为广泛的关注。Windows系统调用拦截是一种可以用于对Windows系统资源进行访问控制的有效方法。本文介绍和实现了一种对Windows系统调用进行拦截的API Hook方法,并将其用于对主机... Windows是目前最为常用的操作系统,其安全性也受到用户最为广泛的关注。Windows系统调用拦截是一种可以用于对Windows系统资源进行访问控制的有效方法。本文介绍和实现了一种对Windows系统调用进行拦截的API Hook方法,并将其用于对主机行为进行控制。实验证明,这种系统调用拦截方法可以有效控制主机对系统资源的访问,提升了Windows操作系统的安全性。 展开更多
关键词 系统调用 系统调用拦截 访问控制 API HOOK
在线阅读 下载PDF
基于系统调用序列的入侵检测模型
13
作者 范轶彦 郭国强 朱利群 《西华大学学报(自然科学版)》 CAS 2005年第3期75-77,共3页
提出了一种基于系统调用序列的入侵检测模型,利用绝对安全环境下的应用程序系统调用序列建立正常行为模式。当发现实际系统调用序列模式与正常的行为模式不匹配时,标记为入侵,并采取应急措施。一个例程管理一个进程,给出了模式的适应度... 提出了一种基于系统调用序列的入侵检测模型,利用绝对安全环境下的应用程序系统调用序列建立正常行为模式。当发现实际系统调用序列模式与正常的行为模式不匹配时,标记为入侵,并采取应急措施。一个例程管理一个进程,给出了模式的适应度计算方法以及两个生成下一代模式的算子。实验结果表明:入侵检测模型与现有的一些模型相比,具有更好的准确性和更高的效率。 展开更多
关键词 网络系统 入侵检测 系统调用序列 异常检测 模式匹配
在线阅读 下载PDF
防止恶意LKM修改Linux系统调用的方法研究
14
作者 丁振国 岳舜 《微电子学与计算机》 CSCD 北大核心 2008年第8期136-138,共3页
目前存在大量的恶意LKM(Loaded Kernel Module),其中大部分都是修改Linux系统调用的.而系统调用一旦被修改,Linux系统就无法正常工作.针对这种情况,文中提出了一种在LKM加载时对系统调用表进行检测的方法,并对其进行了研究与实现,采用... 目前存在大量的恶意LKM(Loaded Kernel Module),其中大部分都是修改Linux系统调用的.而系统调用一旦被修改,Linux系统就无法正常工作.针对这种情况,文中提出了一种在LKM加载时对系统调用表进行检测的方法,并对其进行了研究与实现,采用这种方法能够防止恶意LKM修改系统调用,使Linux系统更安全. 展开更多
关键词 LINUX 恶意IKM 系统调用
在线阅读 下载PDF
Unix系统调用的扩展
15
作者 王振宇 郭福烦 《微电子学与计算机》 CSCD 北大核心 1995年第4期38-41,共4页
扩展Unix的系统调用是系统软件开发及操作系统改造经常采用的措施,本文以UnixSVR3.2为例,讨论Unix系统调用的扩展方法,尤其是在缺少系统调用库源代码时,增添系统调用的方法。
关键词 系统调用 操作系统 UNIX
在线阅读 下载PDF
基于ARM-Linux的可扩展系统调用模块的实现
16
作者 潘永才 覃书芹 +1 位作者 陈文治 张宏超 《信息通信》 2010年第6期50-52,共3页
针对直接修改内核源码实现用户自定义系统调用带来的繁琐及不安全因素等缺点,在分析ARM-Linux系统调用机制和截获系统调用表sys_call_table基地址的基础上,以应用层ms级定时的自定义系统调用为例,开发了一个可扩展系统调用模块。实际应... 针对直接修改内核源码实现用户自定义系统调用带来的繁琐及不安全因素等缺点,在分析ARM-Linux系统调用机制和截获系统调用表sys_call_table基地址的基础上,以应用层ms级定时的自定义系统调用为例,开发了一个可扩展系统调用模块。实际应用表明该模块具有使用方便、可扩展、易维护等特点。 展开更多
关键词 ARM-LINUX 可扩展系统调用模块 AT91RM9200
在线阅读 下载PDF
基于系统调用的Android恶意软件检测分析
17
作者 曹敏志 《科技创新与应用》 2018年第2期193-194,共2页
文章提出一种基于系统调用功能的Android恶意软件检测方法。通过构建Android系统应用程序数据文件保护机制,针对手机病毒、恶意软件损害及木马入侵等安全隐患,设计了一种专用的基于系统调用的Android恶意软件检测架构。结合系统调用频... 文章提出一种基于系统调用功能的Android恶意软件检测方法。通过构建Android系统应用程序数据文件保护机制,针对手机病毒、恶意软件损害及木马入侵等安全隐患,设计了一种专用的基于系统调用的Android恶意软件检测架构。结合系统调用频数特征,描述应用程序执行时的非法行为,并以k NN算法为基础,结合实例对某Android系统手机恶意软件进行检测分析。 展开更多
关键词 系统调用 ANDROID系统 恶意软件 检测
在线阅读 下载PDF
基于系统调用的入侵检测传感器研究与实现
18
作者 包剑 《信息技术》 2004年第12期70-71,88,共3页
Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统HostKeeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进... Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统HostKeeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进行入侵检测的研究。 展开更多
关键词 Linux系统调用 入侵检测 网络安全 异常检测
在线阅读 下载PDF
一种基于系统调用异常检测的改进算法
19
作者 罗宁 喻莉 《电子工程师》 2005年第7期51-55,共5页
基于系统调用的异常检测方法只能检测到攻击的发生,不能判断出攻击的性质和目的。针对这个问题,提出了一种算法(对系统调用序列和传统算法检测到的攻击进行再分析),基本思路是在训练时统计系统调用的频率信息,建立程序正常运行时的文件... 基于系统调用的异常检测方法只能检测到攻击的发生,不能判断出攻击的性质和目的。针对这个问题,提出了一种算法(对系统调用序列和传统算法检测到的攻击进行再分析),基本思路是在训练时统计系统调用的频率信息,建立程序正常运行时的文件访问分布模型,并在系统调用的层次上提出一种攻击的分类方法,在检测时以传统的基于系统调用的异常检测方法为基础,结合训练时得到的信息,确定攻击所属的类别和攻击的优先级。实验结果表明,该方法能有效预测出攻击的性质和目的,并改善了原方法的检测率和误报率等指标。 展开更多
关键词 系统调用 异常检测 误用检测 关联 分析算法
在线阅读 下载PDF
基于系统调用的恶意软件检测技术研究 被引量:3
20
作者 冯亚玲 周安民 《信息安全研究》 2016年第4期367-371,共5页
根据不同恶意软件通过特定的系统调用序列来实现相同功能的特点,给出一种基于恶意软件行为序列的特征提取方法,采用机器学习进行恶意软件检测.使用c-bow模型作为特征提取方法,综合考虑特征频率和信息增益,更加准确地选取有效特征,从而... 根据不同恶意软件通过特定的系统调用序列来实现相同功能的特点,给出一种基于恶意软件行为序列的特征提取方法,采用机器学习进行恶意软件检测.使用c-bow模型作为特征提取方法,综合考虑特征频率和信息增益,更加准确地选取有效特征,从而提高检测性能.实验结果证明,该方法能有效提高恶意软件的检测率和准确率. 展开更多
关键词 系统调用 机器学习 c-bow模型 特征选择 信息增益
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部