期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于微服务分布式链路的服务质量优化策略
1
作者 佟业新 曲新奎 +2 位作者 杨皓然 张军涛 周明涛 《计算机系统应用》 2024年第9期140-152,共13页
微服务架构作为一种敏捷而弹性的软件设计范式,已经在当今的软件开发领域中取得了广泛的应用.然而,随着微服务数量的不断增加,系统复杂度随之升高,系统的服务质量随之下降,如何提升微服务架构下的线上业务服务质量是一个重要命题,而服... 微服务架构作为一种敏捷而弹性的软件设计范式,已经在当今的软件开发领域中取得了广泛的应用.然而,随着微服务数量的不断增加,系统复杂度随之升高,系统的服务质量随之下降,如何提升微服务架构下的线上业务服务质量是一个重要命题,而服务链路的优化是其中的关键挑战.本文通过对微服务架构下服务链路的深入研究,提出了链路抽样、链路拓扑生成、强弱依赖判定、循环调用识别、重复无效调用识别等链路分析方法,并在此基础之上,实践了一系列包括强弱演练、循环调用分拆、重复调用减支合并、故障自愈、链路溯源等在内的一系列有效的优化策略,有效提升了微服务架构下的生产运行系统服务质量. 展开更多
关键词 微服务 链路分析 链路溯源 强弱依赖 重复调用
下载PDF
基于支持向量机的异常检测 被引量:5
2
作者 谭小彬 奚宏生 +1 位作者 王卫平 殷保群 《中国科学技术大学学报》 CAS CSCD 北大核心 2003年第5期599-605,共7页
提出一种使用支持向量机 (SVM)进行计算机系统实时异常检测的方法 ,内容涉及到一种对支持向量机方法的改进算法、对数据预处理的方法及SVM核函数的选取 .试验结果表明采用这一算法进行入侵检测具有准确率高、计算简单、占用的存储空间... 提出一种使用支持向量机 (SVM)进行计算机系统实时异常检测的方法 ,内容涉及到一种对支持向量机方法的改进算法、对数据预处理的方法及SVM核函数的选取 .试验结果表明采用这一算法进行入侵检测具有准确率高、计算简单、占用的存储空间小等优点 . 展开更多
关键词 入侵检测 异常检测 支持向量机(SVM) 系统调用序列
下载PDF
基于系统调用踪迹的恶意行为规范生成 被引量:5
3
作者 孙晓妍 祝跃飞 +1 位作者 黄茜 郭宁 《计算机应用》 CSCD 北大核心 2010年第7期1767-1770,1774,共5页
在对恶意代码的研究上,恶意行为规范的自动生成仍然是一个难题。在基于系统调用踪迹的恶意行为规范生成方法中,已有的图表示方法使用挖掘极小对比子图的生成方法最坏时间复杂度达到了O(N!)。对恶意代码规范的自动生成进行了研究,为降低... 在对恶意代码的研究上,恶意行为规范的自动生成仍然是一个难题。在基于系统调用踪迹的恶意行为规范生成方法中,已有的图表示方法使用挖掘极小对比子图的生成方法最坏时间复杂度达到了O(N!)。对恶意代码规范的自动生成进行了研究,为降低规范自动生成的复杂度,提出了对程序调用踪迹序列转变为图表示模型的方法,使得最终构建的图的节点减少且标号唯一,恶意行为规范生成的最坏时间复杂度为O(N2)。 展开更多
关键词 恶意行为 规范 系统调用踪迹 极小对比子图
下载PDF
基于简化控制流监控的程序入侵检测 被引量:5
4
作者 夏耐 郭明松 +1 位作者 茅兵 谢立 《电子学报》 EI CAS CSCD 北大核心 2007年第2期358-361,共4页
针对程序漏洞的攻击是目前一个非常严重的安全问题.该文提出了一个程序运行时候控制流监控的简化方法.与基于系统调用的入侵检测方法相比,该方法有更细的监控粒度;而与完全函数调用关系监控的方法相比,该方法同样有效但实施更为简单.测... 针对程序漏洞的攻击是目前一个非常严重的安全问题.该文提出了一个程序运行时候控制流监控的简化方法.与基于系统调用的入侵检测方法相比,该方法有更细的监控粒度;而与完全函数调用关系监控的方法相比,该方法同样有效但实施更为简单.测试结果表面该方法能够有效地针对已有的多种攻击类型进行防范. 展开更多
关键词 信息安全 程序漏洞 入侵检测 控制流 函数调用关系图 简化函数调用轨迹
下载PDF
概率后缀树在入侵检测中的应用研究 被引量:3
5
作者 郑琪 蒋盛益 汤庸 《计算机工程与应用》 CSCD 北大核心 2010年第23期79-81,共3页
系统调用序列能够反映系统进程的行为特征。而系统调用序列中每个调用的出现都与它之前出现的若干个调用相关。因此可以利用概率后缀树(PST)对系统调用序列建模,反映系统调用基于上下文的概率特性。提出了系统调用序列异常度的定义。在... 系统调用序列能够反映系统进程的行为特征。而系统调用序列中每个调用的出现都与它之前出现的若干个调用相关。因此可以利用概率后缀树(PST)对系统调用序列建模,反映系统调用基于上下文的概率特性。提出了系统调用序列异常度的定义。在进行序列的异常检测时,先利用正常系统调用序列训练PST模型,然后通过该模型,利用计算未知系统调用序列的异常度,根据给定的阈值判断该序列是否异常。实验表明这一度量对于正常进程与异常进程有着良好的区分效果。 展开更多
关键词 入侵检测 系统调用序列 概率后缀树
下载PDF
基于QEMU的动态函数调用跟踪 被引量:5
6
作者 向勇 曹睿东 毛英明 《计算机研究与发展》 EI CSCD 北大核心 2017年第7期1569-1576,共8页
函数调用一直是Linux内核分析研究领域的重点.获得函数调用信息主要有2种方法:静态分析和动态分析.动态跟踪方法可实时和准确地获取函数调用关系信息,在分析和调试软件程序时有极大的帮助作用.针对现有工具存在跟踪信息不全面、需要编... 函数调用一直是Linux内核分析研究领域的重点.获得函数调用信息主要有2种方法:静态分析和动态分析.动态跟踪方法可实时和准确地获取函数调用关系信息,在分析和调试软件程序时有极大的帮助作用.针对现有工具存在跟踪信息不全面、需要编译选项支持等不足,基于开源的QEMU模拟器,设计并实现了支持多种CPU平台的通用动态函数调用跟踪工具,可在x86_32,x86_64,ARM共3种体系架构上动态跟踪包括Linux内核启动过程在内的函数调用和返回信息.该工具在程序运行时截获调用和返回的指令,并记录相关信息,利用此种指令只会在QEMU翻译块的最后一条出现的性质,减少检查指令的数量,提高运行效率;可不依赖源代码,只依据函数符号表进行函数调用关系分析.实验结果表明:跟踪和分析结果与源代码行为一致,相比于S2E提升了分析性能和支持的CPU平台种类,且能更好地扩展至其他平台. 展开更多
关键词 函数调用 动态跟踪 模拟器 多平台 Linux内核分析
下载PDF
OverflowDungeon:一种新颖的溢出攻击防护系统
7
作者 韩宏 卢显良 +1 位作者 任立勇 杨宁 《计算机科学》 CSCD 北大核心 2006年第3期105-107,共3页
溢出攻击是网络上威胁最大的一种攻击方式,现有的防护技术存在不同的缺陷。本文提出并实现了一种新颖的防护机制,它从阻止溢出攻击产生破环性效果入手,抑制攻击行为,该方式不需要修改编译器,或修改操作系统,具有很高的实用性,它采用了... 溢出攻击是网络上威胁最大的一种攻击方式,现有的防护技术存在不同的缺陷。本文提出并实现了一种新颖的防护机制,它从阻止溢出攻击产生破环性效果入手,抑制攻击行为,该方式不需要修改编译器,或修改操作系统,具有很高的实用性,它采用了统计方式,可有效防护 Dummy return 攻击技术。试验结果表明,系统不仅能有效地阻止溢出攻击,在效率方面相对于其他方式也有显著优势。 展开更多
关键词 溢出攻击 API HOOK 函数调用Tracing API调用基因校验
下载PDF
基于内核跟踪的动态函数调用图生成方法 被引量:4
8
作者 向勇 汤卫东 +1 位作者 杜香燕 孙卫真 《计算机应用研究》 CSCD 北大核心 2015年第4期1095-1099,共5页
针对目前大多数的函数调用关系分析工具无法分析函数指针、系统启动过程以及可加载模块的函数调用关系的现象,在CG-RTL的基础上提出了基于内核跟踪的动态函数调用图生成方法,并开发了动态函数调用图生成工具DCG-RTL(dynamic call graph ... 针对目前大多数的函数调用关系分析工具无法分析函数指针、系统启动过程以及可加载模块的函数调用关系的现象,在CG-RTL的基础上提出了基于内核跟踪的动态函数调用图生成方法,并开发了动态函数调用图生成工具DCG-RTL(dynamic call graph based on RTL)。DCG-RTL在S2E模拟器中运行待跟踪内核,通过指令捕获插件和函数解析插件记录运行时的函数调用和返回信息,分析跟踪信息得到动态和静态函数调用关系,利用CG-RTL工具在浏览器中展示。实验结果表明,DCG-RTL能全面和准确地跟踪包括函数指针引用和可加载内核模块在内的函数调用关系。 展开更多
关键词 内核跟踪 内核函数调用检测 函数符号解析 函数指针 函数调用图 内核可加载模块
下载PDF
Hybrid Optimization of Support Vector Machine for Intrusion Detection
9
作者 席福利 郁松年 +1 位作者 HAO Wei 《Journal of Donghua University(English Edition)》 EI CAS 2005年第3期51-56,共6页
Support vector machine (SVM) technique has recently become a research focus in intrusion detection field for its better generalization performance when given less priori knowledge than other soft-computing techniques.... Support vector machine (SVM) technique has recently become a research focus in intrusion detection field for its better generalization performance when given less priori knowledge than other soft-computing techniques. But the randomicity of parameter selection in its implement often prevents it achieving expected performance. By utilizing genetic algorithm (GA) to optimize the parameters in data preprocessing and the training model of SVM simultaneously, a hybrid optimization algorithm is proposed in the paper to address this problem. The experimental results demonstrate that it’s an effective method and can improve the performance of SVM-based intrusion detection system further. 展开更多
关键词 intrusion detection system IDS) support vector machine SVM) genetic algorithm GA system call trace ξα-estimator sequential minimal optimization(SMO)
下载PDF
TD-SCDMA系统网络侧呼叫跟踪的设计与实现
10
作者 徐军 《微计算机信息》 2010年第30期31-33,共3页
本文描述第三代移动通信网络侧设备需要跟踪移动终端的信令过程,以便对故障诊断,设备调试,恶意呼叫等问题进行定位。本文以TD-SCDMAR4标准为例设计了IU,IUB口的针对每个移动终端的信令流程跟踪实现方案。其原理对WCDMA系统也是通用的。
关键词 TD-SCDMA 协议栈 呼叫跟踪
下载PDF
一种以空间换时间的快速查找算法的设计与应用 被引量:1
11
作者 王力军 何友全 《重庆科技学院学报(自然科学版)》 CAS 2009年第3期132-134,共3页
针对数据结构中三种静态查找算法使用条件或效率的限制,结合项目中遇到的具体问题,提出了一种以空间换时间的替代算法。解决了查找耗时的效率难题,满足了交互软件需快速响应的要求。阐述了该算法的设计原理和应用背景。从时间和空间的... 针对数据结构中三种静态查找算法使用条件或效率的限制,结合项目中遇到的具体问题,提出了一种以空间换时间的替代算法。解决了查找耗时的效率难题,满足了交互软件需快速响应的要求。阐述了该算法的设计原理和应用背景。从时间和空间的角度比较了该算法与其他算法的优缺点,得出该算法更适合解决本文的问题。 展开更多
关键词 算法 呼叫跟踪 信令
下载PDF
基于动静结合的Android恶意代码行为相似性检测 被引量:8
12
作者 陈鹏 赵荣彩 +2 位作者 单征 韩金 孟曦 《计算机应用研究》 CSCD 北大核心 2018年第5期1534-1539,共6页
针对同家族恶意软件行为具有相似性的特点进行研究,提出通过静态分析与动态运行程序相结合的方式度量软件行为的相似性。通过反编译和soot代码转换框架获取程序控制流图,利用行为子图匹配算法从静态方面对程序行为相似性进行度量;通过... 针对同家族恶意软件行为具有相似性的特点进行研究,提出通过静态分析与动态运行程序相结合的方式度量软件行为的相似性。通过反编译和soot代码转换框架获取程序控制流图,利用行为子图匹配算法从静态方面对程序行为相似性进行度量;通过自动化测试框架运行程序,利用文本无关压缩算法将捕获到的trace文件压缩后进行相似性度量。该检测方法综合静态检测执行效率高和动态检测准确率高的优点,提高了软件行为相似性度量的效率和准确率。实验分析表明,该检测技术能够准确度量程序之间行为的相似性,在准确率上相较于Androguard有大幅提升。 展开更多
关键词 ANDROID API调用 控制流图 子图匹配 系统调用 trace文件
下载PDF
基于UMS的自动呼叫跟踪系统的设计与实现
13
作者 李域 李伟生 《计算机应用研究》 CSCD 北大核心 2002年第12期90-92,共3页
提出了一个自动呼叫跟踪系统的设计方案,根据需求对其结构设计、数据库设计和系统功能等方面作了详细论述。
关键词 UMS 自动呼叫跟踪系统 设计 呼叫中心
下载PDF
基于动态二进制翻译和插桩的函数调用跟踪 被引量:4
14
作者 卢帅兵 张明 +3 位作者 林哲超 李虎 况晓辉 赵刚 《计算机研究与发展》 EI CSCD 北大核心 2019年第2期421-430,共10页
动态函数调用跟踪技术是调试Linux内核的重要手段.针对现有动态跟踪工具存在支持平台有限、运行效率低的问题,基于二进制翻译,设计并实现支持多种指令集的动态函数调用跟踪工具.首先,使用二进制翻译进行系统加载、分析内核镜像,识别基... 动态函数调用跟踪技术是调试Linux内核的重要手段.针对现有动态跟踪工具存在支持平台有限、运行效率低的问题,基于二进制翻译,设计并实现支持多种指令集的动态函数调用跟踪工具.首先,使用二进制翻译进行系统加载、分析内核镜像,识别基本块的分支指令类型.然后,根据不同平台指令集,设计桩代码并在函数调用与返回指令翻译时插入桩指令,进而在程序执行和内核启动时实时获取时间戳、进程标识、线程标识、函数地址等信息.最后,内核加载完毕后,处理获取的信息,生成过程函数调用图.只需要根据平台指令集特点设计对应的信息获取桩代码并插入到函数调用指令翻译代码中,实现简单,易于移植支持多种平台.该方法基于二进制翻译,直接对程序或内核镜像中的指令段、代码段、符号表进行分析,不依赖源码.拓展的中间代码和额外的目标码,不影响基本块连接、冗余代码消除、热路径分析等二进制翻译的优化方法,降低了开销.基于QEMU的实验结果表明:跟踪分析结果与源代码行为一致,桩代码执行信息记录产生了15.24%的时间开销,而信息处理并输出到磁盘文件产生了165.59%的时间开销,与现有工具相比,性能有较大提升. 展开更多
关键词 动态二进制翻译 代码插桩 函数调用跟踪 Linux内核分析 跨平台
下载PDF
基于QEMU的Linux应用异常通信行为分析 被引量:1
15
作者 敖权 陆慧梅 +1 位作者 向勇 曹睿东 《计算机科学》 CSCD 北大核心 2018年第5期89-96,共8页
文中提出了一种基于QEMU的异常通信行为的半自动分析方法(Socket Analysis based on QEMU,SAQ),该方法能够及时发现Linux中elf格式应用程序的异常通信,预防信息泄露。通过改写QEMU,开发了一款动态跟踪工具QEMU-TRACER,SAQ可利用QEMU-TRA... 文中提出了一种基于QEMU的异常通信行为的半自动分析方法(Socket Analysis based on QEMU,SAQ),该方法能够及时发现Linux中elf格式应用程序的异常通信,预防信息泄露。通过改写QEMU,开发了一款动态跟踪工具QEMU-TRACER,SAQ可利用QEMU-TRACER定位应用程序中的可疑通信函数;通过二进制代码修改,逐一屏蔽可疑通信函数,并通过对比修改前后程序行为的变化来确定和清除异常的网络通信。针对OpenSSH和ProFTPD的测试表明,SAQ能够发现并成功屏蔽其中的异常通信行为。 展开更多
关键词 隐蔽通信 动态跟踪 QEMU模拟器 函数调用 二进制修改
下载PDF
一个可编程C语言图像处理软件中跟踪调试功能的实现
16
作者 台继荣 刘吉平 《计算机工程与科学》 CSCD 北大核心 2009年第3期66-67,131,共3页
通过在C语言编译器产生的汇编代码中增加"软中断"指令和模拟设置断点,回避了Windows调试API函数的局限,实现了图像处理软件中编译器的跟踪调试功能。通过追踪编译器生成的局部变量和全局变量内存分配表,实现了断点追踪过程中... 通过在C语言编译器产生的汇编代码中增加"软中断"指令和模拟设置断点,回避了Windows调试API函数的局限,实现了图像处理软件中编译器的跟踪调试功能。通过追踪编译器生成的局部变量和全局变量内存分配表,实现了断点追踪过程中的数据实时查询功能;通过查找特定的函数头标志,实现了call stack功能。本文所述软件模拟实现了常用编译器调试功能中的基本功能。 展开更多
关键词 C编译器 图像处理 调试跟踪 call STACK DEBUG
下载PDF
Evaluation of Modified Vector Space Representation Using ADFA-LD and ADFA-WD Datasets 被引量:3
17
作者 Bhavesh Borisaniya Dhiren Patel 《Journal of Information Security》 2015年第3期250-264,共15页
Predicting anomalous behaviour of a running process using system call trace is a common practice among security community and it is still an active research area. It is a typical pattern recognition problem and can be... Predicting anomalous behaviour of a running process using system call trace is a common practice among security community and it is still an active research area. It is a typical pattern recognition problem and can be dealt with machine learning algorithms. Standard system call datasets were employed to train these algorithms. However, advancements in operating systems made these datasets outdated and un-relevant. Australian Defence Force Academy Linux Dataset (ADFA-LD) and Australian Defence Force Academy Windows Dataset (ADFA-WD) are new generation system calls datasets that contain labelled system call traces for modern exploits and attacks on various applications. In this paper, we evaluate performance of Modified Vector Space Representation technique on ADFA-LD and ADFA-WD datasets using various classification algorithms. Our experimental results show that our method performs well and it helps accurately distinguishing process behaviour through system calls. 展开更多
关键词 System call trace VECTOR SPACE Model MODIFIED VECTOR SPACE REPRESENTATION ADFA-LD ADFA-WD
下载PDF
利用失败码统计进行网络优化实例
18
作者 李慧莲 叶勇 《电信工程技术与标准化》 2010年第10期1-6,共6页
运用华为软交换的失败码统计功能,分析研究各种失败情况下的产生原因,结合信令仪、设备自带跟踪工具等进行联合分析定位,解决了隐性网络问题,提高了华为软交换设备的网络质量。
关键词 失败码 统计 呼叫跟踪 优化
下载PDF
恶意追踪电脑语音自动报号系统
19
作者 黄小平 陈依红 林永毅 《现代计算机》 1998年第1期17-18,共2页
本文在深圳市通信网管集中监控维护的基础上,结合电脑语音系统技术,介绍了深圳市电话恶意追踪电脑语音自动报号系统的开发应用。
关键词 计算机 语音自动报号 电话网
下载PDF
文明寻迹与精神问道——《我的菩提树》的历史文化内涵
20
作者 冯肖华 《延安大学学报(社会科学版)》 2018年第6期101-104,共4页
《我的菩提树》是作家高建群写的一部历史文化纪实性新作。其特点是对中国儒、释、道文化的发生、演变及其理论形成过程的详尽追述;对中华五千年文明史与世界文明的相互作用的阐述;对历史先哲大德法显、鸠摩罗什、玄奘伟大功绩的梳理与... 《我的菩提树》是作家高建群写的一部历史文化纪实性新作。其特点是对中国儒、释、道文化的发生、演变及其理论形成过程的详尽追述;对中华五千年文明史与世界文明的相互作用的阐述;对历史先哲大德法显、鸠摩罗什、玄奘伟大功绩的梳理与客观评说。著述阐发了著者对儒学、佛学、道学富有个案的理解和认知,对博大广厚的民族文化的深深敬畏和膜拜。著述资料丰富,集叙事、论理、抒情为一体,体现了作家高建群理论著作之文学性特色的又一侧面。 展开更多
关键词 《我的菩提树》 高建群 文明寻迹 精神问道 敬畏膜拜
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部