期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于隐马尔可夫模型的滑窗宽度可变异常检测 被引量:1
1
作者 任幸东 王剑 《信息安全与技术》 2015年第7期33-37,共5页
隐马尔可夫模型是一种实现异常入侵检测的重要方法,已有的研究方法主要是利用系统调用建立系统正常模型,比较正常模型与实际运行状态的差异,从而进行异常检测。论文从隐马尔可夫模型异常检测的实现过程入手,分析了如何建立系统正常模型... 隐马尔可夫模型是一种实现异常入侵检测的重要方法,已有的研究方法主要是利用系统调用建立系统正常模型,比较正常模型与实际运行状态的差异,从而进行异常检测。论文从隐马尔可夫模型异常检测的实现过程入手,分析了如何建立系统正常模型,在进行异常检测时对原有的算法进行了改进。将原来固定的滑动窗口设计为可随检测过程不断增加,在保证准确率的前提下减小了算法的复杂度。 展开更多
关键词 隐马尔可夫 入侵检测 滑动窗口
下载PDF
通用Java反射型漏洞检测模型研究
2
作者 任幸东 王剑 《信息安全与技术》 2015年第11期55-57,共3页
目前,Android终端上漏洞层出不穷,并且Android手机市场存在碎片化现象,漏洞难以完全修复,面临着巨大的威胁。Web View漏洞是Android系统上的一个远程执行漏洞,攻击者可以利用该漏洞非法访问目标手机,甚至进一步控制手机。论文通过研究We... 目前,Android终端上漏洞层出不穷,并且Android手机市场存在碎片化现象,漏洞难以完全修复,面临着巨大的威胁。Web View漏洞是Android系统上的一个远程执行漏洞,攻击者可以利用该漏洞非法访问目标手机,甚至进一步控制手机。论文通过研究Web View漏洞的形成机理,提出了一种静态分析和动态分析相结合的漏洞检测方案,该方案能快速检测出Web View漏洞。在此基础上,归纳出一种通用Java反射型漏洞的检测模型,该模型对于检测此类漏洞具有指导性作用。 展开更多
关键词 Android Web View漏洞 Java反射漏洞 检测模型
下载PDF
Linux系统调用劫持的检测方法
3
作者 任幸东 王剑 《信息安全与技术》 2015年第11期61-62,共2页
系统调用劫持是一种隐蔽性强、危害较大的攻击技术。论文研究了Linux系统调用劫持的原理,在此基础上分析了检测系统调用劫持的方法,帮助Linux服务器的维护人员找到合适的方法检测攻击。
关键词 系统调用 LINUX 入侵检测
下载PDF
海上航天发射通信组网模式研究与设计 被引量:2
4
作者 史璐璐 孙立鹏 +2 位作者 张亚龙 任幸东 李向鹏 《导弹与航天运载技术(中英文)》 CSCD 北大核心 2023年第5期134-139,共6页
为尽快固化海上航天发射任务中通信组网保障模式,促进通信资源规划建设,分析了海上航天发射通信网络结构组成,重点对陆海通信、保障船与发射平台间的通信组网和业务系统构建进行研究和设计,对应急通信、无线通信的要求进行了阐述。通信... 为尽快固化海上航天发射任务中通信组网保障模式,促进通信资源规划建设,分析了海上航天发射通信网络结构组成,重点对陆海通信、保障船与发射平台间的通信组网和业务系统构建进行研究和设计,对应急通信、无线通信的要求进行了阐述。通信网设计时考虑了各相关要素间的接口关系,分析了通信网络的实时性、可靠性、安全性,优化了对通信组网结构及模式、信息传输流程、应急通信保障方式,对海上航天发射试验任务通信组网设计有一定的借鉴作用。 展开更多
关键词 通信网络 卫星通信 路由冗余 静态路由 海上航天发射
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部