期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于程序行为分析的文件防篡改软件的设计与实现
被引量:
1
Design and Implementation of Files Tamper-Proofing Software Based on Process Behavior Analysis
下载PDF
职称材料
导出
摘要
实现了一个基于程序行为分析的高主动防御能力的文件防篡改软件,详细介绍了其结构和工作原理。该软件把文件操作拦截、程序行为分析、进程内存扫描、文件完整性检查4项技术有机结合,向被动防御模式的文件防篡改软件结构中注入主动因子,提高软件的主动防御能力。
作者
吴标
赵方
机构地区
北京林业大学信息学院
出处
《计算机系统应用》
2009年第11期114-117,134,共5页
Computer Systems & Applications
基金
国家科技支撑项目(2006BAD10A03)
关键词
程序行为分析
主动防御
文件过滤驱动
文件完整性检查
文件防篡改
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
5
共引文献
16
同被引文献
6
引证文献
1
二级引证文献
0
参考文献
5
1
罗亚丽,周安民,吴少华,胡勇,丁怡.
一种基于行为分析的程序异常检测方法[J]
.计算机应用,2008,28(10):2492-2494.
被引量:4
2
纪玉春.
我国大陆地区九千多网站被篡改[J]
.信息网络安全,2008(5):72-75.
被引量:2
3
盖玲.
防网页篡改技术比较分析[J]
.图书与情报,2007(1):92-94.
被引量:10
4
王刚.
您的网站守护神:鹰眼主页防篡改系统[J]
.信息安全与通信保密,2005,27(6):136-137.
被引量:2
5
唐三平.
基于散列函数的数字签名[J]
.信息网络安全,2005(2):75-76.
被引量:3
二级参考文献
9
1
周顺先,陈浩文,池鹏.
一种基于资源操作域的主机防护模型[J]
.计算机工程与应用,2006,42(5):152-155.
被引量:4
2
张铮,高志森,李俊.
改进贝叶斯分类算法在入侵检测中的研究[J]
.计算机技术与发展,2007,17(1):174-176.
被引量:4
3
互联网周刊.新闻网站找到网页防篡改保护伞[J/OL].[2006-03-10].http://www.ciweekly.com.
4
黄前聪.网络安全基础知识[M].北京:清华大学出版社,1999.
5
HUNT G, BRUBACHER D. Detours: Binary interception of Win32 functions[ C]// Proceedings of the 3rd USENIX Windows NT Symposium. Seattle, WA: USENIX, 1999:135 - 143.
6
郝东白,郭林,黄皓.
基于Hook的程序异常行为检测系统设计与实现[J]
.计算机工程与设计,2007,28(18):4373-4376.
被引量:9
7
刘信杰,李艳,胡学钢.
Naive Bayes算法在垃圾邮件过滤系统中的应用与改进[J]
.潍坊学院学报,2007,7(6):26-27.
被引量:2
8
杨绍兰.
信息安全防范的现状分析[J]
.四川图书馆学报,2003(1):23-26.
被引量:4
9
高岩,蒋若江.
主机防护系统中系统调用截获机制的实现[J]
.计算机工程与设计,2003,24(11):76-80.
被引量:15
共引文献
16
1
罗衡郴,周晓辉.
计算机取证系统的设计[J]
.广西工学院学报,2007,18(S1):28-30.
2
张健.
归档电子文件真实性保障研究[J]
.档案与建设,2010(11):16-18.
被引量:2
3
姚滢,陆建新.
网站文件保护系统的研究与实现[J]
.计算机工程与设计,2007,28(6):1300-1302.
被引量:13
4
钟平.
Web服务器安全防护技术研究[J]
.现代计算机,2007,13(10):42-43.
被引量:5
5
朱雅璇,郭宪勇.
基于分类的Web页面保护技术研究[J]
.计算机安全,2009(3):15-17.
被引量:1
6
范建华,宋云波.
一种基于E-Key及Web页面监控的网站防篡改机制研究[J]
.成都信息工程学院学报,2009,24(4):356-360.
7
陈莉,方勇,刘亮,钟倩.
基于扩展攻击树的文件安全度评估研究[J]
.信息网络安全,2010(2):67-69.
被引量:1
8
龙夏,凌军,汤彪,方麟.
基于ISAPI过滤器的网页防篡改系统[J]
.合肥学院学报(自然科学版),2010,20(3):40-43.
被引量:3
9
赵晓云,穆慧敏.
山西省地震局网页防篡改技术应用及应急预案研究[J]
.山西地震,2011(3):40-43.
10
苏树海,李娜.
网页防篡改技术研究[J]
.中国高新技术企业,2012(18):25-27.
被引量:1
同被引文献
6
1
朱敏.
Windows系统安全策略[J]
.计算机系统应用,2007,16(7):98-102.
被引量:2
2
张光远,郑骁鹏.
漏洞扫描与主机信息资源安全[J]
.现代情报,2007,27(8):221-223.
被引量:3
3
黄步根.
密码破解技术[J]
.中国司法鉴定,2010(6):33-35.
被引量:3
4
周钰.
木马技术攻防探析[J]
.信息网络安全,2011(7):20-22.
被引量:3
5
廖智,伍萍辉.
计算机病毒程序的机理[J]
.计算机时代,2002(3):11-12.
被引量:2
6
宋雄飞.
杀毒软件应用探讨[J]
.浙江水利水电专科学校学报,2002,14(2):54-55.
被引量:1
引证文献
1
1
郑庆刚,冯群,任地成.
主机自身安全生态防御体系研究[J]
.网络安全技术与应用,2018(6):21-21.
1
吴琨,刘岸,吕志军,陈伍军,仲海骏,曾庆凯.
一个基于策略机制的文件免疫模型FIX及其实现[J]
.计算机应用与软件,2005,22(1):6-9.
2
陈昕,杨寿保.
入侵检测系统中文件完整性检查的研究[J]
.计算机科学,2002,29(9):101-103.
3
张仕山,李斌,狄晓龙,庄镇泉.
基于移动智能体的文件完整性检查及其实现[J]
.计算机工程与应用,2004,40(3):120-122.
被引量:2
4
刘翌南,费洪晓,冷健.
文件防篡改的技术及实现[J]
.湘潭大学自然科学学报,2002,24(3):56-59.
被引量:3
5
张建华,张楠.
受免疫原理启发的Web文件防篡改机制[J]
.计算机工程与应用,2009,45(23):25-27.
6
赵双,刘璐,陶敬,马小博.
Ring 0级程序行为分析系统的设计与实现[J]
.计算机工程,2011,37(1):156-158.
7
陆阳,高宝.
基于CityHash的政务网站完整性检查方法研究[J]
.计算机工程与应用,2016,52(4):104-109.
被引量:2
8
严承,王伟平,段桂华.
Linux网页防篡改机制的研究与实现[J]
.计算技术与自动化,2010,29(2):133-136.
被引量:2
9
小乌云.
杀毒软件的实时监控与内存杀毒[J]
.网络与信息,2007,21(7):63-63.
10
Polymorphours.
“内存扫描”搞定你很容易[J]
.黑客防线,2006(4):87-88.
计算机系统应用
2009年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部