期刊文献+
共找到441篇文章
< 1 2 23 >
每页显示 20 50 100
Intrusion detection based on system calls and homogeneous Markov chains 被引量:8
1
作者 Tian Xinguang Duan Miyi +1 位作者 Sun Chunlai Li Wenfa 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第3期598-605,共8页
A novel method for detecting anomalous program behavior is presented, which is applicable to hostbased intrusion detection systems that monitor system call activities. The method constructs a homogeneous Markov chain ... A novel method for detecting anomalous program behavior is presented, which is applicable to hostbased intrusion detection systems that monitor system call activities. The method constructs a homogeneous Markov chain model to characterize the normal behavior of a privileged program, and associates the states of the Markov chain with the unique system calls in the training data. At the detection stage, the probabilities that the Markov chain model supports the system call sequences generated by the program are computed. A low probability indicates an anomalous sequence that may result from intrusive activities. Then a decision rule based on the number of anomalous sequences in a locality frame is adopted to classify the program's behavior. The method gives attention to both computational efficiency and detection accuracy, and is especially suitable for on-line detection. It has been applied to practical host-based intrusion detection systems. 展开更多
关键词 intrusion detection Markov chain anomaly detection system call.
在线阅读 下载PDF
Prototype for logging system calls and its overhead analysis
2
作者 Meng Jiangtao Lu Xianliang Dong Guishan 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第3期661-666,F0003,共7页
With the capability of the virtual machine monitor, a novel approach for logging system activities is designed. In the design, the guest operating system runs on the virtual machine monitor as non-privileged mode. The... With the capability of the virtual machine monitor, a novel approach for logging system activities is designed. In the design, the guest operating system runs on the virtual machine monitor as non-privileged mode. The redirecting and monitoring modules are added into the virtual machine monitor. When a guest application is calling a system call, it is trapped and redirected from the least privileged level into the virtual machine monitor running in the most privileged level. After logging is finished. it returns to the guest operating system running in the more privileged level and starts the system call. Compared with the traditional methods for logging system activities, the novel method makes it more difficult to destroy or tamper the logs. The preliminary evaluation shows that the prototype is simple and efficient. 展开更多
关键词 virtual machine monitor virtual monitor XEN guest operating system hyper call system call.
在线阅读 下载PDF
UNIXSYSTEMV系统调用剖析
3
作者 刘文清 《计算机工程与科学》 CSCD 1995年第1期40-45,共6页
本文从一般意义上剖析了UNIXSYsTEMv的系统调用,介绍了系统调用的处理过程,TRAP程序等,最后给出了编写新的系统调用的步骤。
关键词 系统调用 UNIX 程序 TRAP 步骤 编写 剖析 一般 意义
在线阅读 下载PDF
基于SystemC的网络处理器仿真系统
4
作者 全盛程 王勇 陶晓玲 《计算机工程与设计》 CSCD 北大核心 2012年第11期4294-4299,共6页
为提高建模网络处理器的效率,利用C++模板机制和依据依赖倒置原则采用的接口方法调用机制封装SystemC构建建模框架。针对处理器内部结构和功能,框架使通信和连接、功能和时间解耦,这样不仅提高建模效率而且减少逻辑进程[1]和事件的数量... 为提高建模网络处理器的效率,利用C++模板机制和依据依赖倒置原则采用的接口方法调用机制封装SystemC构建建模框架。针对处理器内部结构和功能,框架使通信和连接、功能和时间解耦,这样不仅提高建模效率而且减少逻辑进程[1]和事件的数量从而加快仿真速度。为提高仿真系统稳定性,提出单元和系统测试方案,其中系统测试平台通过静态建模实现自动化测试,通过网络和文件两种方式与仿真系统通信实现功能和性能测试。该框架和测试方案适合各种网络处理器的建模和测试,在工程中已成功应用。 展开更多
关键词 网络处理器 逻辑进程 接口方法调用 仿真系统 测试方案
在线阅读 下载PDF
云边端内核竞态漏洞大模型分析方法研究
5
作者 陈平 骆明宇 《信息网络安全》 北大核心 2025年第7期1007-1020,共14页
随着云边端场景的广泛应用,操作系统内核竞态条件检测面临新的挑战,其复杂性日益提升。针对这一问题,文章提出一种基于大语言模型的内核竞态条件分析方法Log Fuzz。该方法通过知识注入机制,实现对系统调用依赖关系的动态学习与精准分析... 随着云边端场景的广泛应用,操作系统内核竞态条件检测面临新的挑战,其复杂性日益提升。针对这一问题,文章提出一种基于大语言模型的内核竞态条件分析方法Log Fuzz。该方法通过知识注入机制,实现对系统调用依赖关系的动态学习与精准分析,有效缓解云边端环境下内核漏洞分析的难题。研究首先利用崩溃日志进行系统调用模式提取与分析,解决传统方法在复杂依赖关系建模中的局限性。在此基础上,引入大语言模型的领域知识,通过参数高效微调框架深度挖掘系统调用的语义与语法特征,指导模糊测试。实验结果表明,在Linux内核测试中,文章所提方法在18 h后的分支覆盖率较传统方法提升3.31%,并成功触发7个系统崩溃。该方法有助于提升系统安全,为云边端内核竞态条件检测提供一种技术路径。 展开更多
关键词 内核竞态条件 系统调用序列 模糊测试 大语言模型 云边端安全
在线阅读 下载PDF
基于注意力机制和多尺度卷积神经网络的容器异常检测
6
作者 李为 袁泽坤 +1 位作者 吴克河 程瑞 《信息安全研究》 北大核心 2025年第1期35-42,共8页
容器因为其轻量、灵活和便于部署等优点被广泛使用,成为云计算不可或缺的技术,但也因为其共享内核、相对虚拟机更弱的资源隔离的特性受到安全性方面的担忧.基于注意力机制和卷积神经网络提出一种基于系统调用序列的容器内进程异常检测方... 容器因为其轻量、灵活和便于部署等优点被广泛使用,成为云计算不可或缺的技术,但也因为其共享内核、相对虚拟机更弱的资源隔离的特性受到安全性方面的担忧.基于注意力机制和卷积神经网络提出一种基于系统调用序列的容器内进程异常检测方法,使用容器进程运行产生的数据对进程行为进行异常分析判断.在公开数据集和模拟攻击场景下的实验结果表明,该方法能检测出容器内进程行为的异常,并且在精确率、准确率等指标上高于随机森林、LSTM等对比方法. 展开更多
关键词 系统调用 容器 异常检测 深度学习 注意力机制
在线阅读 下载PDF
动态库裁剪增强的程序系统调用限制方法
7
作者 张淋茂 孙聪 饶雪 《计算机科学》 北大核心 2025年第7期50-57,共8页
应用程序的开发和执行广泛依赖于动态库。动态库因具有多程序公用的特点,通常包含远多于特定应用程序所需函数的大量库函数。一方面,虽然应用程序通常仅使用动态库中的少量函数,但运行时会装载整个动态库,装载多余的库代码扩大了程序攻... 应用程序的开发和执行广泛依赖于动态库。动态库因具有多程序公用的特点,通常包含远多于特定应用程序所需函数的大量库函数。一方面,虽然应用程序通常仅使用动态库中的少量函数,但运行时会装载整个动态库,装载多余的库代码扩大了程序攻击面,对动态库进行应用程序特定的裁剪有助于减小攻击面。另一方面,现有的应用程序系统调用限制方案未考虑动态库裁剪带来的额外系统调用限制空间,因此无法实现对应用程序系统调用的严格限制。基于此,提出了一种基于中间表示的动态库裁剪增强的程序系统调用限制方案,对应用程序进行二进制裁剪,以减少应用程序本身的冗余代码对动态库裁剪与系统调用限制的影响。在动态库的中间表示上实现了一种改进的指针分析,获得与应用程序相关的库函数调用图,进而裁剪冗余库函数,生成裁剪后的动态库。在动态库中间表示上,提取与裁剪结果保留函数对应的系统调用,以确定系统调用允许集合。依据系统调用允许集合对裁剪后的二进制应用程序进行二进制重写,过滤允许集合之外的系统调用。实验结果表明,所提方案相比现有方案具有更高的库函数裁剪率和更严格的系统调用限制能力,指针分析方法具有更高精准性;在典型应用程序上,所提方案能够显著减小代码重用攻击面并避免典型的已知漏洞。 展开更多
关键词 程序库 程序裁剪 指针分析 系统调用 程序分析
在线阅读 下载PDF
基于FT-X DSP轨迹跟踪的插桩工具设计与实现
8
作者 魏臻 原玉磊 +2 位作者 刘月辉 莫家胜 扈啸 《计算机工程与科学》 北大核心 2025年第8期1343-1353,共11页
程序插桩技术包括动态技术和静态技术,在程序执行过程中主要用于动态分析,广泛应用于漏洞挖掘、缺陷检测、性能分析与优化等领域,是进行程序执行路径收集、函数调用分析的主要手段。在嵌入式系统中,传统的插桩方法常常因无操作系统、复... 程序插桩技术包括动态技术和静态技术,在程序执行过程中主要用于动态分析,广泛应用于漏洞挖掘、缺陷检测、性能分析与优化等领域,是进行程序执行路径收集、函数调用分析的主要手段。在嵌入式系统中,传统的插桩方法常常因无操作系统、复杂体系结构和有限内存等限制而难以实施。以静态插桩算法为研究目的,聚焦嵌入式系统调试场景中的插桩需求,除了介绍程序插桩技术的基本原理,系统性地分析目前插桩的典型方法以外,设计并实现了基于FT-X DSP轨迹跟踪的插桩工具Dbtrace。同时,针对插桩开销问题,全面测量了不同插桩方案程序执行的时间开销和代码膨胀率,并与未插桩的程序进行对比。实验结果表明,Dbtrace能有效跟踪和记录程序执行的轨迹信息,降低了内存占用和插桩开销,可以有效解决嵌入式系统的插桩调试问题。 展开更多
关键词 嵌入式系统 数字信号处理器 静态插桩 函数调用 轨迹跟踪
在线阅读 下载PDF
车载事故紧急呼叫系统自动触发加速度波形研究
9
作者 娄磊 顾海明 王景琛 《汽车技术》 北大核心 2025年第6期23-27,共5页
研究了国外车载事故紧急呼叫系统(AECS)相关标准的现状,提出了适用于我国的AECS自动触发条件的基本原则。通过对国内车企气囊标定策略的调研和大量实车碰撞加速度数据的收集,分析了各个方向的碰撞动力学,研究了车体运动特征,并进行了数... 研究了国外车载事故紧急呼叫系统(AECS)相关标准的现状,提出了适用于我国的AECS自动触发条件的基本原则。通过对国内车企气囊标定策略的调研和大量实车碰撞加速度数据的收集,分析了各个方向的碰撞动力学,研究了车体运动特征,并进行了数据处理和统计分析。确定了正面碰撞、侧面碰撞和后碰撞的车身加速度波形,并据此定义了AECS标准中自动触发条件的试验加速度通道和速度变化量参数。试验结果表明,所定义的自动触发条件较联合国标准更为敏感,能够提升AECS的响应效率。 展开更多
关键词 自动紧急呼叫系统 自动触发 加速度波形 碰撞恢复系数 台车试验
在线阅读 下载PDF
基于粗糙集理论的入侵检测新方法 被引量:57
10
作者 蔡忠闽 管晓宏 +2 位作者 邵萍 彭勤科 孙国基 《计算机学报》 EI CSCD 北大核心 2003年第3期361-366,共6页
提出了一种高效低负荷的异常检测方法 ,用于监控进程的非正常行为 .该方法借助于粗糙集理论从进程正常运行情况下产生的系统调用序列中提取出一个简单的预测规则模型 ,能有效地检测出进程的异常运行状态 .同其它方法相比 ,用粗糙集建立... 提出了一种高效低负荷的异常检测方法 ,用于监控进程的非正常行为 .该方法借助于粗糙集理论从进程正常运行情况下产生的系统调用序列中提取出一个简单的预测规则模型 ,能有效地检测出进程的异常运行状态 .同其它方法相比 ,用粗糙集建立正常模型要求的训练数据获取简单 ,而且得到的模型更适用于在线检测 .实验结果表明 ,该方法的检测效果优于同类的其它方法 . 展开更多
关键词 粗糙集理论 入侵检测 异常检测 网络安全 系统调用 防火墙 计算机网络 信息安全
在线阅读 下载PDF
入侵异常检测研究综述 被引量:16
11
作者 杨宏宇 朱丹 +1 位作者 谢丰 谢丽霞 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第5期587-596,共10页
入侵检测是网络安全中极其重要的一环,异常检测是近年来入侵检测研究领域的热点。从分析入侵检测和网络安全模型间的关系开始,介绍入侵检测的概念和入侵检测系统的抽象模型,重点讨论基于网络数据、基于系统调用和基于系统调用参数的异... 入侵检测是网络安全中极其重要的一环,异常检测是近年来入侵检测研究领域的热点。从分析入侵检测和网络安全模型间的关系开始,介绍入侵检测的概念和入侵检测系统的抽象模型,重点讨论基于网络数据、基于系统调用和基于系统调用参数的异常检测技术方法,对3种技术的重要研究方法进行了分析。指出入侵检测目前应尽量降低入侵检测系统对目标系统的性能影响和重点解决入侵异常检测系统的性能开销问题。随着网络环境的不断变化和入侵攻击手段的不断推陈出新,入侵异常检测未来的研究趋势之一是在入侵异常检测系统中增加可视化情景再现过程。 展开更多
关键词 异常检测 入侵 网络数据 系统调用 系统调用参数
在线阅读 下载PDF
基于动态行为和特征模式的异常检测模型 被引量:26
12
作者 林果园 郭山清 +1 位作者 黄皓 曹天杰 《计算机学报》 EI CSCD 北大核心 2006年第9期1553-1560,共8页
该文针对现有的异常检测方法大多只关注系统调用出现的频率或者局部变化的情况,提出了一种将动态行为和全局特征结合起来的检测模型(DBCPIDS).文章针对满足支持度要求的系统调用短序列,给出了特征模式的概念,并以此为基础提出了基于改... 该文针对现有的异常检测方法大多只关注系统调用出现的频率或者局部变化的情况,提出了一种将动态行为和全局特征结合起来的检测模型(DBCPIDS).文章针对满足支持度要求的系统调用短序列,给出了特征模式的概念,并以此为基础提出了基于改进的隐马尔科夫方法(IHMM).当利用该模型进行检测时,首先用程序轨迹匹配特征模式,如果不匹配再用IHMM进行检测,从而使得该检测模型充分利用了程序正常运行的全局特征和程序运行期间的局部变化.通过实验表明,利用该模型进行异常检测,具有很高的检测率和较低的误报率. 展开更多
关键词 特征模式 子序列 系统调用 异常检测
在线阅读 下载PDF
系统调用序列的Markov模型及其在异常检测中的应用 被引量:13
13
作者 谭小彬 王卫平 +1 位作者 奚宏生 殷保群 《计算机工程》 CAS CSCD 北大核心 2002年第12期189-191,265,共4页
建立了计算机系统中系统调用序列的Markov模型,并在此模型的基础上提出了一种用于计算机异常检测的方法。文章利用统计方法分析进程中系统调用的发生情况,定义了一个依赖于状态转移概率的失配因子,并用它来计算失配率,由此判断被监... 建立了计算机系统中系统调用序列的Markov模型,并在此模型的基础上提出了一种用于计算机异常检测的方法。文章利用统计方法分析进程中系统调用的发生情况,定义了一个依赖于状态转移概率的失配因子,并用它来计算失配率,由此判断被监视进程进行的操作是正常行为还是异常行为,文章还提出了一种基于遗忘因子的状态转移概率的更新算法。 展开更多
关键词 系统调用序列 MARKOV模型 异常检测 入侵检测 计算机系统 信息安全
在线阅读 下载PDF
基于VMM层系统调用分析的软件完整性验证 被引量:13
14
作者 李博 李建欣 +2 位作者 胡春明 沃天宇 怀进鹏 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1438-1446,共9页
在虚拟化云计算平台中,如何保证其上运行软件的可信性是云平台广泛应用的关键.完整性测量与验证技术是保证软件系统可信性的一种主要方法.然而,现有的软件完整性验证系统大多需要修改操作系统内核,很难为大规模虚拟机环境中的众多异构... 在虚拟化云计算平台中,如何保证其上运行软件的可信性是云平台广泛应用的关键.完整性测量与验证技术是保证软件系统可信性的一种主要方法.然而,现有的软件完整性验证系统大多需要修改操作系统内核,很难为大规模虚拟机环境中的众多异构系统提供一致解决方案,且无法抵御内核级恶意攻击.针对当前方法在兼容性、安全性以及可管理性上存在的问题,设计并实现了一种在VMM层基于系统调用分析技术来验证软件完整性的方法VMGuard.它通过截获客户操作系统中的系统调用来识别软件加载,并基于系统调用关联性分析和虚拟机文件系统元数据重构技术来验证客户操作系统中软件的完整性.在Qemu和KVM两种主流虚拟化平台上实现了VMGuard,并通过实验评测VMGuard的有效性和性能.实验结果表明,VMGuard能够有效验证客户操作系统中软件的完整性,且性能开销在10%以内. 展开更多
关键词 云计算 虚拟化 完整性验证 系统调用分析 软件加载
在线阅读 下载PDF
基于一种相对Hamming距离的入侵检测方法——RHDID 被引量:12
15
作者 张琨 许满武 +1 位作者 张宏 刘凤玉 《计算机学报》 EI CSCD 北大核心 2003年第1期65-70,共6页
首先分析了传统入侵检测方法的不足 ,即误用入侵检测方法难于检测新形式的入侵 ,异常入侵检测方法难于建立合理有效的正常行为特征和检测方法 .然后 ,通过对特权进程的系统调用和参数序列的研究 ,提出了一种相对Hamming距离入侵检测方法... 首先分析了传统入侵检测方法的不足 ,即误用入侵检测方法难于检测新形式的入侵 ,异常入侵检测方法难于建立合理有效的正常行为特征和检测方法 .然后 ,通过对特权进程的系统调用和参数序列的研究 ,提出了一种相对Hamming距离入侵检测方法 (RHDID) .应用RHDID检测入侵不仅能有效降低漏报率和误报率 ,而且使实时入侵检测成为可能 .最后 ,原型系统证实了该方法的可行性 。 展开更多
关键词 HAMMING距离 入侵检测方法 RHDID 计算机网络 网络安全 防火墙
在线阅读 下载PDF
基于对象的软件行为模型 被引量:20
16
作者 傅建明 陶芬 +1 位作者 王丹 张焕国 《软件学报》 EI CSCD 北大核心 2011年第11期2716-2728,共13页
以传统有限自动机(finite state automata,简称FSA)为基础,从系统调用参数中解析出系统对象,提出了一种基于系统对象的软件行为模型(model of software behavior based on system objects,简称SBO).该模型的行为状态由软件所关联的所有... 以传统有限自动机(finite state automata,简称FSA)为基础,从系统调用参数中解析出系统对象,提出了一种基于系统对象的软件行为模型(model of software behavior based on system objects,简称SBO).该模型的行为状态由软件所关联的所有系统对象表示,从而赋予状态的语义信息,解决了不同行为迹中PC(program counter)值的语义不相关问题;同时,该模型可以对抗系统调用参数的直接和间接修改,从而可以检测基于数据语义的攻击.最后,实现了基于SBO的软件异常检测原型工具(intrusion detection prototype system based on SBO,简称SBOIDS),其实验和分析结果表明,该模型可以有效地检测基于控制流的攻击、模仿攻击以及针对数据语义的攻击,并给出了该工具的性能开销. 展开更多
关键词 入侵检测 软件行为 有限状态自动机 系统对象 系统调用
在线阅读 下载PDF
基于系统调用和齐次Markov链模型的程序行为异常检测 被引量:19
17
作者 田新广 高立志 +1 位作者 孙春来 张尔扬 《计算机研究与发展》 EI CSCD 北大核心 2007年第9期1538-1544,共7页
异常检测是目前入侵检测领域研究的热点内容.提出一种新的基于系统调用和Markov链模型的程序行为异常检测方法,该方法利用一阶齐次Markov链对主机系统中特权程序的正常行为进行建模,将Markov链的状态同特权程序运行时所产生的系统调用... 异常检测是目前入侵检测领域研究的热点内容.提出一种新的基于系统调用和Markov链模型的程序行为异常检测方法,该方法利用一阶齐次Markov链对主机系统中特权程序的正常行为进行建模,将Markov链的状态同特权程序运行时所产生的系统调用联系在一起,并引入一个附加状态;Markov链参数的计算中采用了各态历经性假设;在检测阶段,基于状态序列的出现概率对特权程序当前行为的异常程度进行分析,并根据Markov链状态的实际含义和程序行为的特点,提供了两种可选的判决方案.同现有的基于隐Markov模型和基于人工免疫原理的检测方法相比,提出的方法兼顾了计算成本和检测准确度,特别适用于在线检测.该方法已应用于实际入侵检测系统,并表现出良好的检测性能. 展开更多
关键词 入侵检测 MARKOV链 异常检测 程序行为 系统调用
在线阅读 下载PDF
基于免疫学的入侵检测系统模型 被引量:11
18
作者 张琨 徐永红 +1 位作者 王珩 刘凤玉 《南京理工大学学报》 EI CAS CSCD 北大核心 2002年第4期337-340,共4页
随着网络安全问题日益突出 ,入侵检测越来越受到关注 ,针对目前各种类型的防火墙和防病毒软件都存在一定的缺陷 ,该文基于仿生学的免疫原理 ,将肽链定义为在网络操作系统中由授权程序执行的系统调用短序列 ,提出了一种新型的入侵检测系... 随着网络安全问题日益突出 ,入侵检测越来越受到关注 ,针对目前各种类型的防火墙和防病毒软件都存在一定的缺陷 ,该文基于仿生学的免疫原理 ,将肽链定义为在网络操作系统中由授权程序执行的系统调用短序列 ,提出了一种新型的入侵检测系统———基于免疫学的入侵检测系统 ,并对其主要功能模块 :免疫计算机和监控器进行了分析。 展开更多
关键词 模型 免疫学 入侵检测 系统调用 网络安全 免疫计算机 监控器
在线阅读 下载PDF
基于GSM的车辆事故呼救中心软件平台设计 被引量:7
19
作者 揭琳锋 王志誉 +2 位作者 李伟 奚海庭 饶玉梅 《计算机应用》 CSCD 北大核心 2009年第B12期113-114,共2页
车辆事故呼救中心能在车辆发生事故时及时接收和处理事故信息,为实施救援挽救生命提供保障。呼救中心系统的搭建包括建立基站和呼救中心软件平台的设计。利用现已完善的GSM网络作为基站,采用Delphi软件平台设计开发出呼救中心系统,达到... 车辆事故呼救中心能在车辆发生事故时及时接收和处理事故信息,为实施救援挽救生命提供保障。呼救中心系统的搭建包括建立基站和呼救中心软件平台的设计。利用现已完善的GSM网络作为基站,采用Delphi软件平台设计开发出呼救中心系统,达到紧急呼救、定位、接收信息的功能,为建立呼救中心提供了通信及软件技术保障。 展开更多
关键词 车辆事故 呼救系统 呼救中心 全球移动通信系统 定位
在线阅读 下载PDF
Linux系统调用劫持:技术原理、应用及检测 被引量:11
20
作者 时金桥 方滨兴 +1 位作者 胡铭曾 李斌 《计算机工程与应用》 CSCD 北大核心 2003年第32期167-170,共4页
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系... 系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。 展开更多
关键词 系统调用劫持 可装入内核模块 ROOTKIT 入侵检测
在线阅读 下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部