期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于沙盒机制的入侵检测
下载PDF
职称材料
导出
摘要
文章提出了基于沙盒机制的入侵检测,能够限制不可信代码在可信区域里执行,从而达到主动系统防护的目的,并且分析了三种沙盒机制,分别介绍了其优缺点,并重点介绍了基于细分类保护区域模型的沙盒机制如何确保应用进程的安全运行。
作者
马媛丽
机构地区
山西省工贸学校
出处
《太原城市职业技术学院学报》
2010年第12期172-173,共2页
Journal of Taiyuan City Vocational College
关键词
入侵检测
沙盒
侦听系统调用
安全策略
监控进程
细分类
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
1
共引文献
3
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
冀振燕,程虎.
JAVA的安全结构[J]
.微型机与应用,1999,18(1):37-38.
被引量:4
二级参考文献
5
1
邱仲潘.Java从入门到精通[M].电子工业出版社,1997..
2
王克宏.Java虚拟规范[M].北京:清华大学出版社,1996..
3
Li G ,IEEE Micro,1997年,17卷,3期,15页
4
邱仲潘(译),Java从入门到精通,1997年
5
王克宏,Java虚拟机规范,1996年
共引文献
3
1
武国斌,张波.
Java平台结构分析[J]
.现代电子技术,2005,28(5):28-30.
被引量:2
2
陈剑英,鲁志辉,郭杰.
Java语言及其平台体系结构分析[J]
.湖南工业职业技术学院学报,2009,9(2):9-10.
被引量:1
3
罗剑英,魏振钢,林喜军.
Java与ActiveX的安全模型[J]
.微计算机应用,2002,23(5):299-302.
被引量:1
1
王健英.
“关不掉”的程序[J]
.电脑编程技巧与维护,2006(5):81-83.
2
朱圣才.
基于等级保护基本要求的云计算安全研究[J]
.微型机与应用,2013,32(14):3-6.
被引量:8
3
杨金月.
金融数据分类的最佳实践[J]
.华南金融电脑,2010,18(12):30-30.
被引量:1
4
曹成龙,傅德胜,曹凤艳.
基于文件过滤驱动的移动存储控制方法[J]
.计算机应用,2011,31(6):1498-1501.
被引量:4
5
郭建伟.
六脉神剑之进程管理[J]
.网管员世界,2008(9):112-114.
6
MikeDownen,ShawnFarkas.
可信代码:通过XML签名和加密技术增强数据交换的安全性[J]
.MSDN开发精选,2005(1):33-43.
7
陈海燕,张钟江,卢红星,佘维.
工控系统中进程间通信的设计与实现[J]
.信息工程大学学报,2016,17(3):353-357.
8
徐江涛,张硕.
多推理机实时监控软件的研究与设计[J]
.计算机与数字工程,2012,40(11):148-150.
9
蔡忠闽,管晓宏,邵萍,彭勤科,孙国基.
基于粗糙集理论的入侵检测新方法[J]
.计算机学报,2003,26(3):361-366.
被引量:57
10
张莉.
网络视频监控在金融中的应用[J]
.A&S(安防工程商),2006(10):148-148.
太原城市职业技术学院学报
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部