期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
93
篇文章
<
1
2
…
5
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于系统调用的主机异常检测研究综述
被引量:
1
1
作者
樊燚
郭义伟
+1 位作者
胡涛
伊鹏
《信息工程大学学报》
2024年第1期100-109,共10页
系统调用记录了进程活动过程中最精确原始的行为信号,通过对应用程序与操作系统交互产生的系统调用进行分析,可以对进程的异常行为进行有效鉴别,保障主机的安全运行。对基于系统调用的主机异常检测的研究现状进行了梳理。首先介绍了异...
系统调用记录了进程活动过程中最精确原始的行为信号,通过对应用程序与操作系统交互产生的系统调用进行分析,可以对进程的异常行为进行有效鉴别,保障主机的安全运行。对基于系统调用的主机异常检测的研究现状进行了梳理。首先介绍了异常检测常用数据集,其次总结了系统调用数据预处理的典型方法,然后详细分析和对比了系统调用异常检测常用算法和模型,并介绍了异常检测常用的评估指标,最后对未来研究方向及相关挑战进行了展望。
展开更多
关键词
主机异常检测
系统调用
深度学习
机器学习
网络安全
在线阅读
下载PDF
职称材料
基于系统调用序列的恶意软件检测技术
2
作者
李乐凡
刘晓东
《电子设计工程》
2024年第7期53-57,共5页
随着物联网(IoT)的发展,嵌入式设备数量呈指数式增长,针对Linux内核的多样化系统的恶意软件数量不断增加。对恶意软件的自动分析检测一直是研究的重难点,且集中在基于Windows平台的恶意软件,由于Linux嵌入式设备基于的CPU架构不同、风...
随着物联网(IoT)的发展,嵌入式设备数量呈指数式增长,针对Linux内核的多样化系统的恶意软件数量不断增加。对恶意软件的自动分析检测一直是研究的重难点,且集中在基于Windows平台的恶意软件,由于Linux嵌入式设备基于的CPU架构不同、风格多元,静态分析流程复杂,对自动化分析造成阻碍,目前对于Linux恶意软件技术的检测尚不成熟。该文借鉴计算机视觉领域的图像分类思想,相较于传统的静态分析、动态分析,神经网络具有良好的处理复杂信息的能力,胶囊网络模型是近年来具有优异性能的图像分类算法,且很好地应用于小型样本图像分类任务。以可以标识软件行为的Linux软件系统调用序列作为特征,将特征转化为图像,对胶囊网络进行训练,实现对Linux恶意软件检测的目的,在自行收集的恶意软件数据集上测试准确率达到0.9988。
展开更多
关键词
恶意软件
系统调用
深度学习
神经网络
在线阅读
下载PDF
职称材料
SGX-based LibOS中系统调用转发机制研究
3
作者
刘西蒙
黄应康
+3 位作者
刘维杰
范倍汐
章恬
张杰
《通信学报》
CSCD
北大核心
2024年第S1期31-40,共10页
SGX-based LibOS允许现有的未经修改的应用程序在SGX Enclave中运行。然而,不同的SGX-based LibOS在架构设计、系统调用模拟以及系统调用转发机制上存在差异,增加了用户使用门槛,并使得调试程序错误变得棘手。为了应对这些问题,提出了...
SGX-based LibOS允许现有的未经修改的应用程序在SGX Enclave中运行。然而,不同的SGX-based LibOS在架构设计、系统调用模拟以及系统调用转发机制上存在差异,增加了用户使用门槛,并使得调试程序错误变得棘手。为了应对这些问题,提出了系统调用动态测试框架,对各种SGX-based LibOS进行了测试,追踪了系统调用在LibOS中的执行状况,并比较了其在Linux宿主机上的运行差异。同时,分析了实验结果,深入探讨了不同基于SGX的LibOS中系统调用转发机制的差异,总结了它们对Linux功能的模拟情况以及编程语言运行时的支持状态,并指出了该领域的不足和待改进之处。
展开更多
关键词
IntelSGX
系统
安全
库操作
系统
系统调用
在线阅读
下载PDF
职称材料
基于系统调用特征的入侵检测研究
被引量:
17
4
作者
姚立红
訾小超
+2 位作者
黄皓
茅兵
谢立
《电子学报》
EI
CAS
CSCD
北大核心
2003年第8期1134-1137,共4页
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ...
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .
展开更多
关键词
信息安全
入侵检测
系统调用
序列
在线阅读
下载PDF
职称材料
基于HMM的系统调用异常检测
被引量:
15
5
作者
闫巧
谢维信
+1 位作者
宋歌
喻建平
《电子学报》
EI
CAS
CSCD
北大核心
2003年第10期1486-1490,共5页
我们利用隐马尔可夫模型来描述特权进程正常运行时局部系统调用之间存在的规律性 .具体方法是将UNIX特权程序的系统调用轨迹通过隐马尔可夫模型处理得到系统状态转移序列 ,再经滑窗后得到系统状态转移短序列 .初步的实验证明这样得到的...
我们利用隐马尔可夫模型来描述特权进程正常运行时局部系统调用之间存在的规律性 .具体方法是将UNIX特权程序的系统调用轨迹通过隐马尔可夫模型处理得到系统状态转移序列 ,再经滑窗后得到系统状态转移短序列 .初步的实验证明这样得到的系统状态转移短序列比TIDE方法提出的系统调用短序列能更加简洁和稳定地表示系统的正常状态 ,采用这种状态短序列建立的正常轮廓库比较小 ,而且对训练数据的不完整性不太敏感 .在同等的训练数据下 ,检测时本方法比TIDE方法的检测速度快 ,虚警率低 .
展开更多
关键词
入侵检测
异常检测
隐马尔可夫模型
系统调用
正常轮廓
在线阅读
下载PDF
职称材料
基于系统调用子集的入侵检测
被引量:
10
6
作者
张相锋
孙玉芳
赵庆松
《电子学报》
EI
CAS
CSCD
北大核心
2004年第8期1338-1341,共4页
入侵检测技术是入侵检测系统 (IDS)的重要内容 .根据系统调用的作用效果对系统调用进行划分 ,在此基础上提出基于系统调用的一个子集 (W子集 )的入侵检测技术 .实验表明 ,与基于系统调用全集的方法相比 ,基于W子集的入侵检测技术具有较...
入侵检测技术是入侵检测系统 (IDS)的重要内容 .根据系统调用的作用效果对系统调用进行划分 ,在此基础上提出基于系统调用的一个子集 (W子集 )的入侵检测技术 .实验表明 ,与基于系统调用全集的方法相比 ,基于W子集的入侵检测技术具有较低的误报率 ,且所需存储空间代价和计算代价都较小 ,因而更加适合于实时入侵检测 .
展开更多
关键词
信息安全
入侵检测
异常检测
入侵检测技术
系统调用
在线阅读
下载PDF
职称材料
基于系统调用宏的马尔可夫链入侵检测模型
被引量:
1
7
作者
徐明
丁宏
陈纯
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
2005年第2期205-210,共6页
为了精确快速地检测出程序的异常行为,建立了一种能精确刻画程序正常行为的检测模型.把正常程序行为的系统调用迹中大量有规律的、重复出现的系统调用序列看作独立的宏,以宏为基本单位构建了一个马尔可夫链模型(MCM)来检测异常入侵.通...
为了精确快速地检测出程序的异常行为,建立了一种能精确刻画程序正常行为的检测模型.把正常程序行为的系统调用迹中大量有规律的、重复出现的系统调用序列看作独立的宏,以宏为基本单位构建了一个马尔可夫链模型(MCM)来检测异常入侵.通过与基于系统调用的一阶和二阶 MCM的比较发现: 基于系统调用宏的 MCM在检测性能上要高于一阶和二阶MCM;而在存储要求上它稍高于一阶MCM,低于二阶MCM;虽然在训练时间上它是一阶和二阶MCM的若干倍,但其实时检测速度要高于后两者.
展开更多
关键词
马尔可夫链
系统调用
宏
入侵检测
在线阅读
下载PDF
职称材料
基于系统调用的文件保护的研究与实现
被引量:
1
8
作者
王志国
艾丽蓉
温敏
《微电子学与计算机》
CSCD
北大核心
2009年第7期168-171,共4页
论述了在Linux2.6内核下文件保护的研究与实现,提出了一种基于系统调用的文件数据防护系统LDPS.详述了该系统的基本原理和文件保护技术、Netlink connetcor通信技术、身份验证与访问控制、日志系统等关键技术的实现细节,以及系统测试等...
论述了在Linux2.6内核下文件保护的研究与实现,提出了一种基于系统调用的文件数据防护系统LDPS.详述了该系统的基本原理和文件保护技术、Netlink connetcor通信技术、身份验证与访问控制、日志系统等关键技术的实现细节,以及系统测试等相关问题.
展开更多
关键词
文件保护
系统调用
LDPS
LINUX
在线阅读
下载PDF
职称材料
基于Linux的高级系统调用的研究与实现
被引量:
1
9
作者
何福贵
王家礼
刘彩宏
《现代电子技术》
2005年第10期39-41,共3页
系统调用是操作系统与用户程序的主要接口。L inux是一个源代码开放且免费的操作系统。分析了L inux系统调用的实现过程,给出了系统调用的结构。对涉及的4个系统文件的主要内容进行了详细地描述。由于L inux在系统调用过程中通过寄存器...
系统调用是操作系统与用户程序的主要接口。L inux是一个源代码开放且免费的操作系统。分析了L inux系统调用的实现过程,给出了系统调用的结构。对涉及的4个系统文件的主要内容进行了详细地描述。由于L inux在系统调用过程中通过寄存器来传递参数,参数传递的数量不能多于6个,不能适应多数据的传递。在对L inux分析的基础上,提出了实现多参数传递的方法,分析了实现多参数传递涉及的内核函数。最后,通过增加一个新的系统调用函数,实现多参数传递,并给出了具体的实现过程。拓宽了L inux的使用范围。
展开更多
关键词
系统调用
LINUX
多参数传递
内核函数
在线阅读
下载PDF
职称材料
基于主机系统调用序列的实时入侵检测系统的模型研究
被引量:
1
10
作者
柯行斌
王汝传
陈云芳
《南京邮电学院学报(自然科学版)》
2005年第1期72-75,共4页
首先介绍了基于主机系统调用的入侵检测的概念,进而说明了研究基于主机系统调用序列的实时入侵检测系统的重要性;然后提出了该系统的模型设计方案,包括结构分析、接口设计和相关算法;最后给出了仿真实验和实验数据分析。
关键词
系统调用
实时
入侵检测
序列
在线阅读
下载PDF
职称材料
基于Linux操作系统的系统调用分析
被引量:
1
11
作者
范恩魁
陈亚军
《重庆科技学院学报(自然科学版)》
CAS
2008年第6期124-126,共3页
Linux操作系统具有源码的开放性和极强的稳定性等优点。基于Linux-2.4内核,分析了系统调用的实现原理和过程,讨论了用户增加新的系统功能调用的实现方法。
关键词
系统调用
LINUX
内核
在线阅读
下载PDF
职称材料
一种用于访问控制的Windows系统调用拦截实现
12
作者
李晓哲
臧美君
戴一奇
《北京电子科技学院学报》
2008年第4期78-83,共6页
Windows是目前最为常用的操作系统,其安全性也受到用户最为广泛的关注。Windows系统调用拦截是一种可以用于对Windows系统资源进行访问控制的有效方法。本文介绍和实现了一种对Windows系统调用进行拦截的API Hook方法,并将其用于对主机...
Windows是目前最为常用的操作系统,其安全性也受到用户最为广泛的关注。Windows系统调用拦截是一种可以用于对Windows系统资源进行访问控制的有效方法。本文介绍和实现了一种对Windows系统调用进行拦截的API Hook方法,并将其用于对主机行为进行控制。实验证明,这种系统调用拦截方法可以有效控制主机对系统资源的访问,提升了Windows操作系统的安全性。
展开更多
关键词
系统调用
系统调用
拦截
访问控制
API
HOOK
在线阅读
下载PDF
职称材料
基于系统调用序列的入侵检测模型
13
作者
范轶彦
郭国强
朱利群
《西华大学学报(自然科学版)》
CAS
2005年第3期75-77,共3页
提出了一种基于系统调用序列的入侵检测模型,利用绝对安全环境下的应用程序系统调用序列建立正常行为模式。当发现实际系统调用序列模式与正常的行为模式不匹配时,标记为入侵,并采取应急措施。一个例程管理一个进程,给出了模式的适应度...
提出了一种基于系统调用序列的入侵检测模型,利用绝对安全环境下的应用程序系统调用序列建立正常行为模式。当发现实际系统调用序列模式与正常的行为模式不匹配时,标记为入侵,并采取应急措施。一个例程管理一个进程,给出了模式的适应度计算方法以及两个生成下一代模式的算子。实验结果表明:入侵检测模型与现有的一些模型相比,具有更好的准确性和更高的效率。
展开更多
关键词
网络
系统
入侵检测
系统调用
序列
异常检测
模式匹配
在线阅读
下载PDF
职称材料
防止恶意LKM修改Linux系统调用的方法研究
14
作者
丁振国
岳舜
《微电子学与计算机》
CSCD
北大核心
2008年第8期136-138,共3页
目前存在大量的恶意LKM(Loaded Kernel Module),其中大部分都是修改Linux系统调用的.而系统调用一旦被修改,Linux系统就无法正常工作.针对这种情况,文中提出了一种在LKM加载时对系统调用表进行检测的方法,并对其进行了研究与实现,采用...
目前存在大量的恶意LKM(Loaded Kernel Module),其中大部分都是修改Linux系统调用的.而系统调用一旦被修改,Linux系统就无法正常工作.针对这种情况,文中提出了一种在LKM加载时对系统调用表进行检测的方法,并对其进行了研究与实现,采用这种方法能够防止恶意LKM修改系统调用,使Linux系统更安全.
展开更多
关键词
LINUX
恶意IKM
系统调用
在线阅读
下载PDF
职称材料
Unix系统调用的扩展
15
作者
王振宇
郭福烦
《微电子学与计算机》
CSCD
北大核心
1995年第4期38-41,共4页
扩展Unix的系统调用是系统软件开发及操作系统改造经常采用的措施,本文以UnixSVR3.2为例,讨论Unix系统调用的扩展方法,尤其是在缺少系统调用库源代码时,增添系统调用的方法。
关键词
系统调用
操作
系统
UNIX
在线阅读
下载PDF
职称材料
基于ARM-Linux的可扩展系统调用模块的实现
16
作者
潘永才
覃书芹
+1 位作者
陈文治
张宏超
《信息通信》
2010年第6期50-52,共3页
针对直接修改内核源码实现用户自定义系统调用带来的繁琐及不安全因素等缺点,在分析ARM-Linux系统调用机制和截获系统调用表sys_call_table基地址的基础上,以应用层ms级定时的自定义系统调用为例,开发了一个可扩展系统调用模块。实际应...
针对直接修改内核源码实现用户自定义系统调用带来的繁琐及不安全因素等缺点,在分析ARM-Linux系统调用机制和截获系统调用表sys_call_table基地址的基础上,以应用层ms级定时的自定义系统调用为例,开发了一个可扩展系统调用模块。实际应用表明该模块具有使用方便、可扩展、易维护等特点。
展开更多
关键词
ARM-LINUX
可扩展
系统调用
模块
AT91RM9200
在线阅读
下载PDF
职称材料
基于系统调用的Android恶意软件检测分析
17
作者
曹敏志
《科技创新与应用》
2018年第2期193-194,共2页
文章提出一种基于系统调用功能的Android恶意软件检测方法。通过构建Android系统应用程序数据文件保护机制,针对手机病毒、恶意软件损害及木马入侵等安全隐患,设计了一种专用的基于系统调用的Android恶意软件检测架构。结合系统调用频...
文章提出一种基于系统调用功能的Android恶意软件检测方法。通过构建Android系统应用程序数据文件保护机制,针对手机病毒、恶意软件损害及木马入侵等安全隐患,设计了一种专用的基于系统调用的Android恶意软件检测架构。结合系统调用频数特征,描述应用程序执行时的非法行为,并以k NN算法为基础,结合实例对某Android系统手机恶意软件进行检测分析。
展开更多
关键词
系统调用
ANDROID
系统
恶意软件
检测
在线阅读
下载PDF
职称材料
基于系统调用的入侵检测传感器研究与实现
18
作者
包剑
《信息技术》
2004年第12期70-71,88,共3页
Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统HostKeeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进...
Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统HostKeeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进行入侵检测的研究。
展开更多
关键词
Linux
系统调用
入侵检测
网络安全
异常检测
在线阅读
下载PDF
职称材料
一种基于系统调用异常检测的改进算法
19
作者
罗宁
喻莉
《电子工程师》
2005年第7期51-55,共5页
基于系统调用的异常检测方法只能检测到攻击的发生,不能判断出攻击的性质和目的。针对这个问题,提出了一种算法(对系统调用序列和传统算法检测到的攻击进行再分析),基本思路是在训练时统计系统调用的频率信息,建立程序正常运行时的文件...
基于系统调用的异常检测方法只能检测到攻击的发生,不能判断出攻击的性质和目的。针对这个问题,提出了一种算法(对系统调用序列和传统算法检测到的攻击进行再分析),基本思路是在训练时统计系统调用的频率信息,建立程序正常运行时的文件访问分布模型,并在系统调用的层次上提出一种攻击的分类方法,在检测时以传统的基于系统调用的异常检测方法为基础,结合训练时得到的信息,确定攻击所属的类别和攻击的优先级。实验结果表明,该方法能有效预测出攻击的性质和目的,并改善了原方法的检测率和误报率等指标。
展开更多
关键词
系统调用
异常检测
误用检测
关联
分析算法
在线阅读
下载PDF
职称材料
基于系统调用的恶意软件检测技术研究
被引量:
3
20
作者
冯亚玲
周安民
《信息安全研究》
2016年第4期367-371,共5页
根据不同恶意软件通过特定的系统调用序列来实现相同功能的特点,给出一种基于恶意软件行为序列的特征提取方法,采用机器学习进行恶意软件检测.使用c-bow模型作为特征提取方法,综合考虑特征频率和信息增益,更加准确地选取有效特征,从而...
根据不同恶意软件通过特定的系统调用序列来实现相同功能的特点,给出一种基于恶意软件行为序列的特征提取方法,采用机器学习进行恶意软件检测.使用c-bow模型作为特征提取方法,综合考虑特征频率和信息增益,更加准确地选取有效特征,从而提高检测性能.实验结果证明,该方法能有效提高恶意软件的检测率和准确率.
展开更多
关键词
系统调用
机器学习
c-bow模型
特征选择
信息增益
在线阅读
下载PDF
职称材料
题名
基于系统调用的主机异常检测研究综述
被引量:
1
1
作者
樊燚
郭义伟
胡涛
伊鹏
机构
信息工程大学
河南信大网御科技有限公司
出处
《信息工程大学学报》
2024年第1期100-109,共10页
基金
国家自然科学基金面上项目(62176264)。
文摘
系统调用记录了进程活动过程中最精确原始的行为信号,通过对应用程序与操作系统交互产生的系统调用进行分析,可以对进程的异常行为进行有效鉴别,保障主机的安全运行。对基于系统调用的主机异常检测的研究现状进行了梳理。首先介绍了异常检测常用数据集,其次总结了系统调用数据预处理的典型方法,然后详细分析和对比了系统调用异常检测常用算法和模型,并介绍了异常检测常用的评估指标,最后对未来研究方向及相关挑战进行了展望。
关键词
主机异常检测
系统调用
深度学习
机器学习
网络安全
Keywords
host anomaly detection
system call
deep learning
machine learning
cybersecurity
分类号
TP301 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于系统调用序列的恶意软件检测技术
2
作者
李乐凡
刘晓东
机构
武汉邮电科学研究院
武汉虹旭信息技术有限责任公司
出处
《电子设计工程》
2024年第7期53-57,共5页
文摘
随着物联网(IoT)的发展,嵌入式设备数量呈指数式增长,针对Linux内核的多样化系统的恶意软件数量不断增加。对恶意软件的自动分析检测一直是研究的重难点,且集中在基于Windows平台的恶意软件,由于Linux嵌入式设备基于的CPU架构不同、风格多元,静态分析流程复杂,对自动化分析造成阻碍,目前对于Linux恶意软件技术的检测尚不成熟。该文借鉴计算机视觉领域的图像分类思想,相较于传统的静态分析、动态分析,神经网络具有良好的处理复杂信息的能力,胶囊网络模型是近年来具有优异性能的图像分类算法,且很好地应用于小型样本图像分类任务。以可以标识软件行为的Linux软件系统调用序列作为特征,将特征转化为图像,对胶囊网络进行训练,实现对Linux恶意软件检测的目的,在自行收集的恶意软件数据集上测试准确率达到0.9988。
关键词
恶意软件
系统调用
深度学习
神经网络
Keywords
malware
system call
deep learning
neural networks
分类号
TN915.08 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
SGX-based LibOS中系统调用转发机制研究
3
作者
刘西蒙
黄应康
刘维杰
范倍汐
章恬
张杰
机构
福州大学计算机与大数据学院/软件学院
南开大学密码网络空间安全学院
数据与智能系统安全教育部重点实验室
山西师范大学数学与计算机科学学院
出处
《通信学报》
CSCD
北大核心
2024年第S1期31-40,共10页
基金
国家自然科学基金资助项目(No.62072109)
福建省自然科学基金资助项目(No.2021J06013)。
文摘
SGX-based LibOS允许现有的未经修改的应用程序在SGX Enclave中运行。然而,不同的SGX-based LibOS在架构设计、系统调用模拟以及系统调用转发机制上存在差异,增加了用户使用门槛,并使得调试程序错误变得棘手。为了应对这些问题,提出了系统调用动态测试框架,对各种SGX-based LibOS进行了测试,追踪了系统调用在LibOS中的执行状况,并比较了其在Linux宿主机上的运行差异。同时,分析了实验结果,深入探讨了不同基于SGX的LibOS中系统调用转发机制的差异,总结了它们对Linux功能的模拟情况以及编程语言运行时的支持状态,并指出了该领域的不足和待改进之处。
关键词
IntelSGX
系统
安全
库操作
系统
系统调用
Keywords
Intel SGX
system security
LibOS
system call
分类号
N92 [自然科学总论]
在线阅读
下载PDF
职称材料
题名
基于系统调用特征的入侵检测研究
被引量:
17
4
作者
姚立红
訾小超
黄皓
茅兵
谢立
机构
南京大学计算机软件新技术国家重点实验室
南京大学计算机科学与技术系
出处
《电子学报》
EI
CAS
CSCD
北大核心
2003年第8期1134-1137,共4页
基金
国家 8 63计划 (No .2 0 0 1AA1 4 4 1 1 0No.2 0 0 1AA1 4 2 0 1 0 )
文摘
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .
关键词
信息安全
入侵检测
系统调用
序列
Keywords
Computer networks
Computer program listings
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于HMM的系统调用异常检测
被引量:
15
5
作者
闫巧
谢维信
宋歌
喻建平
机构
深圳大学信息工程学院
西安电子科技大学电子工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2003年第10期1486-1490,共5页
基金
国家"8 63"项目 (No.2 0 0 1AA1 4 2 1 0 0B)
文摘
我们利用隐马尔可夫模型来描述特权进程正常运行时局部系统调用之间存在的规律性 .具体方法是将UNIX特权程序的系统调用轨迹通过隐马尔可夫模型处理得到系统状态转移序列 ,再经滑窗后得到系统状态转移短序列 .初步的实验证明这样得到的系统状态转移短序列比TIDE方法提出的系统调用短序列能更加简洁和稳定地表示系统的正常状态 ,采用这种状态短序列建立的正常轮廓库比较小 ,而且对训练数据的不完整性不太敏感 .在同等的训练数据下 ,检测时本方法比TIDE方法的检测速度快 ,虚警率低 .
关键词
入侵检测
异常检测
隐马尔可夫模型
系统调用
正常轮廓
Keywords
Computer networks
Markov processes
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于系统调用子集的入侵检测
被引量:
10
6
作者
张相锋
孙玉芳
赵庆松
机构
中科院软件所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2004年第8期1338-1341,共4页
基金
国家 8 63高技术研究发展计划项目 (No .2 0 0 2AA1 4 1 0 80 )
国家自然科学基金 (No .60 0 730 2 2 )
+1 种基金
中国科学院知识创新工程项目 (No .KGCX1 0 9)
国家自然科学基金 (No .60 3730 54)
文摘
入侵检测技术是入侵检测系统 (IDS)的重要内容 .根据系统调用的作用效果对系统调用进行划分 ,在此基础上提出基于系统调用的一个子集 (W子集 )的入侵检测技术 .实验表明 ,与基于系统调用全集的方法相比 ,基于W子集的入侵检测技术具有较低的误报率 ,且所需存储空间代价和计算代价都较小 ,因而更加适合于实时入侵检测 .
关键词
信息安全
入侵检测
异常检测
入侵检测技术
系统调用
Keywords
Calculations
Computer software
Database systems
Feature extraction
Real time systems
Set theory
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于系统调用宏的马尔可夫链入侵检测模型
被引量:
1
7
作者
徐明
丁宏
陈纯
机构
浙江大学计算机科学与技术学院
杭州电子科技大学计算机学院
出处
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
2005年第2期205-210,共6页
基金
国家"863"高技术研究发展计划资助项目(2003AA1Z2120)
浙江省自然科学基金资助项目(Y104426)
浙江省教育厅高校科研计划资助项目(20040457).
文摘
为了精确快速地检测出程序的异常行为,建立了一种能精确刻画程序正常行为的检测模型.把正常程序行为的系统调用迹中大量有规律的、重复出现的系统调用序列看作独立的宏,以宏为基本单位构建了一个马尔可夫链模型(MCM)来检测异常入侵.通过与基于系统调用的一阶和二阶 MCM的比较发现: 基于系统调用宏的 MCM在检测性能上要高于一阶和二阶MCM;而在存储要求上它稍高于一阶MCM,低于二阶MCM;虽然在训练时间上它是一阶和二阶MCM的若干倍,但其实时检测速度要高于后两者.
关键词
马尔可夫链
系统调用
宏
入侵检测
Keywords
Computer crime
Computer system firewalls
Macros
Markov processes
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于系统调用的文件保护的研究与实现
被引量:
1
8
作者
王志国
艾丽蓉
温敏
机构
西北工业大学计算机学院
出处
《微电子学与计算机》
CSCD
北大核心
2009年第7期168-171,共4页
文摘
论述了在Linux2.6内核下文件保护的研究与实现,提出了一种基于系统调用的文件数据防护系统LDPS.详述了该系统的基本原理和文件保护技术、Netlink connetcor通信技术、身份验证与访问控制、日志系统等关键技术的实现细节,以及系统测试等相关问题.
关键词
文件保护
系统调用
LDPS
LINUX
Keywords
file protection
system call
LDPS
Linux
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于Linux的高级系统调用的研究与实现
被引量:
1
9
作者
何福贵
王家礼
刘彩宏
机构
西安电子科技大学机电工程学院
山西西山煤电股份有限公司
出处
《现代电子技术》
2005年第10期39-41,共3页
基金
电子测试技术重点实验室基金项目
文摘
系统调用是操作系统与用户程序的主要接口。L inux是一个源代码开放且免费的操作系统。分析了L inux系统调用的实现过程,给出了系统调用的结构。对涉及的4个系统文件的主要内容进行了详细地描述。由于L inux在系统调用过程中通过寄存器来传递参数,参数传递的数量不能多于6个,不能适应多数据的传递。在对L inux分析的基础上,提出了实现多参数传递的方法,分析了实现多参数传递涉及的内核函数。最后,通过增加一个新的系统调用函数,实现多参数传递,并给出了具体的实现过程。拓宽了L inux的使用范围。
关键词
系统调用
LINUX
多参数传递
内核函数
Keywords
system-call
Linux
multi-argument transmission
kernel function
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于主机系统调用序列的实时入侵检测系统的模型研究
被引量:
1
10
作者
柯行斌
王汝传
陈云芳
机构
南京邮电学院计算机科学与技术系
出处
《南京邮电学院学报(自然科学版)》
2005年第1期72-75,共4页
基金
国家自然科学基金 (60173037和 70271050 )
江苏省自然科学基金 (BK2003105和BK2004218 )
+1 种基金
国家高科技"八六三"计划 ( 2004AA775053 )
江苏省计算机信息处理重点实验室基金 (KJS03061和KJS04 )资助项目
文摘
首先介绍了基于主机系统调用的入侵检测的概念,进而说明了研究基于主机系统调用序列的实时入侵检测系统的重要性;然后提出了该系统的模型设计方案,包括结构分析、接口设计和相关算法;最后给出了仿真实验和实验数据分析。
关键词
系统调用
实时
入侵检测
序列
Keywords
System-call
Real-time
Intrusion detection
Sequence
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于Linux操作系统的系统调用分析
被引量:
1
11
作者
范恩魁
陈亚军
机构
西华师范大学
出处
《重庆科技学院学报(自然科学版)》
CAS
2008年第6期124-126,共3页
基金
四川省教育厅重大科研培育项目(07ZZ035)
文摘
Linux操作系统具有源码的开放性和极强的稳定性等优点。基于Linux-2.4内核,分析了系统调用的实现原理和过程,讨论了用户增加新的系统功能调用的实现方法。
关键词
系统调用
LINUX
内核
Keywords
system call
Linux
kernel
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一种用于访问控制的Windows系统调用拦截实现
12
作者
李晓哲
臧美君
戴一奇
机构
清华大学计算机科学与技术系
出处
《北京电子科技学院学报》
2008年第4期78-83,共6页
文摘
Windows是目前最为常用的操作系统,其安全性也受到用户最为广泛的关注。Windows系统调用拦截是一种可以用于对Windows系统资源进行访问控制的有效方法。本文介绍和实现了一种对Windows系统调用进行拦截的API Hook方法,并将其用于对主机行为进行控制。实验证明,这种系统调用拦截方法可以有效控制主机对系统资源的访问,提升了Windows操作系统的安全性。
关键词
系统调用
系统调用
拦截
访问控制
API
HOOK
Keywords
system call
system call interception
access control
API Hook
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于系统调用序列的入侵检测模型
13
作者
范轶彦
郭国强
朱利群
机构
湖南文理学院计算机科学与技术系
出处
《西华大学学报(自然科学版)》
CAS
2005年第3期75-77,共3页
文摘
提出了一种基于系统调用序列的入侵检测模型,利用绝对安全环境下的应用程序系统调用序列建立正常行为模式。当发现实际系统调用序列模式与正常的行为模式不匹配时,标记为入侵,并采取应急措施。一个例程管理一个进程,给出了模式的适应度计算方法以及两个生成下一代模式的算子。实验结果表明:入侵检测模型与现有的一些模型相比,具有更好的准确性和更高的效率。
关键词
网络
系统
入侵检测
系统调用
序列
异常检测
模式匹配
Keywords
network system
intrusion detection
system call sequences
anomaly detection
pattern match
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
防止恶意LKM修改Linux系统调用的方法研究
14
作者
丁振国
岳舜
机构
西安电子科技大学计算机学院
出处
《微电子学与计算机》
CSCD
北大核心
2008年第8期136-138,共3页
基金
国家"八六三"计划项目(2004AAS1Z25201)
装备技术基础项目(2006QB1070)
文摘
目前存在大量的恶意LKM(Loaded Kernel Module),其中大部分都是修改Linux系统调用的.而系统调用一旦被修改,Linux系统就无法正常工作.针对这种情况,文中提出了一种在LKM加载时对系统调用表进行检测的方法,并对其进行了研究与实现,采用这种方法能够防止恶意LKM修改系统调用,使Linux系统更安全.
关键词
LINUX
恶意IKM
系统调用
Keywords
Linux
vicious LKM
system calls
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
Unix系统调用的扩展
15
作者
王振宇
郭福烦
机构
深圳大学电子系
出处
《微电子学与计算机》
CSCD
北大核心
1995年第4期38-41,共4页
文摘
扩展Unix的系统调用是系统软件开发及操作系统改造经常采用的措施,本文以UnixSVR3.2为例,讨论Unix系统调用的扩展方法,尤其是在缺少系统调用库源代码时,增添系统调用的方法。
关键词
系统调用
操作
系统
UNIX
Keywords
System call,Trap,Real-time
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于ARM-Linux的可扩展系统调用模块的实现
16
作者
潘永才
覃书芹
陈文治
张宏超
机构
湖北大学物理学与电子技术学院
出处
《信息通信》
2010年第6期50-52,共3页
基金
武汉市科技攻关计划项目项目编号:200910321098
文摘
针对直接修改内核源码实现用户自定义系统调用带来的繁琐及不安全因素等缺点,在分析ARM-Linux系统调用机制和截获系统调用表sys_call_table基地址的基础上,以应用层ms级定时的自定义系统调用为例,开发了一个可扩展系统调用模块。实际应用表明该模块具有使用方便、可扩展、易维护等特点。
关键词
ARM-LINUX
可扩展
系统调用
模块
AT91RM9200
Keywords
ARM-Linux
scalable system call module
AT91RM9200
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于系统调用的Android恶意软件检测分析
17
作者
曹敏志
机构
湖南生物机电职业技术学院
出处
《科技创新与应用》
2018年第2期193-194,共2页
文摘
文章提出一种基于系统调用功能的Android恶意软件检测方法。通过构建Android系统应用程序数据文件保护机制,针对手机病毒、恶意软件损害及木马入侵等安全隐患,设计了一种专用的基于系统调用的Android恶意软件检测架构。结合系统调用频数特征,描述应用程序执行时的非法行为,并以k NN算法为基础,结合实例对某Android系统手机恶意软件进行检测分析。
关键词
系统调用
ANDROID
系统
恶意软件
检测
Keywords
system call
Android system
malware
detection
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于系统调用的入侵检测传感器研究与实现
18
作者
包剑
机构
辽宁工程技术大学电子与信息工程系
出处
《信息技术》
2004年第12期70-71,88,共3页
文摘
Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统HostKeeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进行入侵检测的研究。
关键词
Linux
系统调用
入侵检测
网络安全
异常检测
Keywords
Linux system call
intrusion detection
network security
abnormity detection
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一种基于系统调用异常检测的改进算法
19
作者
罗宁
喻莉
机构
华中科技大学电子与信息工程系
出处
《电子工程师》
2005年第7期51-55,共5页
文摘
基于系统调用的异常检测方法只能检测到攻击的发生,不能判断出攻击的性质和目的。针对这个问题,提出了一种算法(对系统调用序列和传统算法检测到的攻击进行再分析),基本思路是在训练时统计系统调用的频率信息,建立程序正常运行时的文件访问分布模型,并在系统调用的层次上提出一种攻击的分类方法,在检测时以传统的基于系统调用的异常检测方法为基础,结合训练时得到的信息,确定攻击所属的类别和攻击的优先级。实验结果表明,该方法能有效预测出攻击的性质和目的,并改善了原方法的检测率和误报率等指标。
关键词
系统调用
异常检测
误用检测
关联
分析算法
Keywords
system call, anomaly detection, misuse detection, correlation, analysis arithmetic
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于系统调用的恶意软件检测技术研究
被引量:
3
20
作者
冯亚玲
周安民
机构
四川大学电子信息学院
出处
《信息安全研究》
2016年第4期367-371,共5页
文摘
根据不同恶意软件通过特定的系统调用序列来实现相同功能的特点,给出一种基于恶意软件行为序列的特征提取方法,采用机器学习进行恶意软件检测.使用c-bow模型作为特征提取方法,综合考虑特征频率和信息增益,更加准确地选取有效特征,从而提高检测性能.实验结果证明,该方法能有效提高恶意软件的检测率和准确率.
关键词
系统调用
机器学习
c-bow模型
特征选择
信息增益
Keywords
system call
machine learning
c-bow, feature selection5 information gain
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于系统调用的主机异常检测研究综述
樊燚
郭义伟
胡涛
伊鹏
《信息工程大学学报》
2024
1
在线阅读
下载PDF
职称材料
2
基于系统调用序列的恶意软件检测技术
李乐凡
刘晓东
《电子设计工程》
2024
0
在线阅读
下载PDF
职称材料
3
SGX-based LibOS中系统调用转发机制研究
刘西蒙
黄应康
刘维杰
范倍汐
章恬
张杰
《通信学报》
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
4
基于系统调用特征的入侵检测研究
姚立红
訾小超
黄皓
茅兵
谢立
《电子学报》
EI
CAS
CSCD
北大核心
2003
17
在线阅读
下载PDF
职称材料
5
基于HMM的系统调用异常检测
闫巧
谢维信
宋歌
喻建平
《电子学报》
EI
CAS
CSCD
北大核心
2003
15
在线阅读
下载PDF
职称材料
6
基于系统调用子集的入侵检测
张相锋
孙玉芳
赵庆松
《电子学报》
EI
CAS
CSCD
北大核心
2004
10
在线阅读
下载PDF
职称材料
7
基于系统调用宏的马尔可夫链入侵检测模型
徐明
丁宏
陈纯
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
2005
1
在线阅读
下载PDF
职称材料
8
基于系统调用的文件保护的研究与实现
王志国
艾丽蓉
温敏
《微电子学与计算机》
CSCD
北大核心
2009
1
在线阅读
下载PDF
职称材料
9
基于Linux的高级系统调用的研究与实现
何福贵
王家礼
刘彩宏
《现代电子技术》
2005
1
在线阅读
下载PDF
职称材料
10
基于主机系统调用序列的实时入侵检测系统的模型研究
柯行斌
王汝传
陈云芳
《南京邮电学院学报(自然科学版)》
2005
1
在线阅读
下载PDF
职称材料
11
基于Linux操作系统的系统调用分析
范恩魁
陈亚军
《重庆科技学院学报(自然科学版)》
CAS
2008
1
在线阅读
下载PDF
职称材料
12
一种用于访问控制的Windows系统调用拦截实现
李晓哲
臧美君
戴一奇
《北京电子科技学院学报》
2008
0
在线阅读
下载PDF
职称材料
13
基于系统调用序列的入侵检测模型
范轶彦
郭国强
朱利群
《西华大学学报(自然科学版)》
CAS
2005
0
在线阅读
下载PDF
职称材料
14
防止恶意LKM修改Linux系统调用的方法研究
丁振国
岳舜
《微电子学与计算机》
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
15
Unix系统调用的扩展
王振宇
郭福烦
《微电子学与计算机》
CSCD
北大核心
1995
0
在线阅读
下载PDF
职称材料
16
基于ARM-Linux的可扩展系统调用模块的实现
潘永才
覃书芹
陈文治
张宏超
《信息通信》
2010
0
在线阅读
下载PDF
职称材料
17
基于系统调用的Android恶意软件检测分析
曹敏志
《科技创新与应用》
2018
0
在线阅读
下载PDF
职称材料
18
基于系统调用的入侵检测传感器研究与实现
包剑
《信息技术》
2004
0
在线阅读
下载PDF
职称材料
19
一种基于系统调用异常检测的改进算法
罗宁
喻莉
《电子工程师》
2005
0
在线阅读
下载PDF
职称材料
20
基于系统调用的恶意软件检测技术研究
冯亚玲
周安民
《信息安全研究》
2016
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
5
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部