期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于访问控制的主机异常入侵检测模型 被引量:5
1
作者 皮建勇 巩明树 +1 位作者 刘心松 李泽平 《计算机应用研究》 CSCD 北大核心 2009年第2期726-729,732,共5页
结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACB IDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关... 结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACB IDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关联图的偏离函数,用于计算实际系统调用序列与活动关联图的匹配程度,以达到入侵检测的目的。实验结果表明,ACB IDS相对于传统的入侵检测具有较低的漏报率和误报率,并具有较高的运行效率。 展开更多
关键词 访问控制 入侵检测 ACBIDS(基于访问控制的主机异常入侵检测模型) 活动关联图
在线阅读 下载PDF
可插拔访问控制框架的研究与实现
2
作者 申利民 邢昌元 宋诚忠 《计算机应用研究》 CSCD 北大核心 2009年第12期4735-4739,共5页
针对现有大部分应用系统需要通用访问控制模块及访问检测被分散在应用系统各个部分中的问题,分析了访问检测的独立性和非集中性特征,提出一种将接口抽取方法与关注点分离思想结合的可插拔访问控制框架,给出接口抽取法的形式化定义、插... 针对现有大部分应用系统需要通用访问控制模块及访问检测被分散在应用系统各个部分中的问题,分析了访问检测的独立性和非集中性特征,提出一种将接口抽取方法与关注点分离思想结合的可插拔访问控制框架,给出接口抽取法的形式化定义、插拔配置的方法和步骤、访问控制判定实现过程,解决了各领域重复开发访问控制模块及部署时给应用系统带来的代码冗余、难以维护重用的问题。最后给出考试系统中的一个应用实例。 展开更多
关键词 访问控制 访问控制框架 访问控制检测 可插拔 接口抽取法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部