期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于SOA的Call-ID数据同步系统研究 被引量:1
1
作者 赵丽娟 王红艳 +1 位作者 朱全银 丁甜甜 《北京联合大学学报》 CAS 2011年第3期16-20,共5页
随着Web服务技术的广泛应用,SOA架构正在受到企业级应用的青睐。通过对SOA架构与Web服务技术的研究,探讨了数据同步技术在SOA架构中的技术实现手段,以来电电话号码(Call-ID)技术在SOA应用为例,给出了SOA系统架构与Call-ID同步技术方案,... 随着Web服务技术的广泛应用,SOA架构正在受到企业级应用的青睐。通过对SOA架构与Web服务技术的研究,探讨了数据同步技术在SOA架构中的技术实现手段,以来电电话号码(Call-ID)技术在SOA应用为例,给出了SOA系统架构与Call-ID同步技术方案,阐述了数据结构、数据同步设计方法与通信协议,以C#语言为例给出了SOA系统架构中,基于Web服务技术的Call-ID数据同步实现实例。 展开更多
关键词 SOA 来电电话号码 数据同步 数据结构 通信协议
下载PDF
基于系统调用的Linux系统入侵检测技术研究 被引量:7
2
作者 贾春福 钟安鸣 +2 位作者 周霞 田然 段雪涛 《计算机应用研究》 CSCD 北大核心 2007年第4期147-150,共4页
提出了一种基于系统调用、面向进程的Linux系统入侵检测方法:利用LKM(Loadable Kernel Modules)技术在Linux内核空间获取检测源数据——所考察进程的系统调用,使用基于极大似然系统调用短序列的Markov模型提取进程的正常行为特征,据此... 提出了一种基于系统调用、面向进程的Linux系统入侵检测方法:利用LKM(Loadable Kernel Modules)技术在Linux内核空间获取检测源数据——所考察进程的系统调用,使用基于极大似然系统调用短序列的Markov模型提取进程的正常行为特征,据此识别进程的异常行为。通过实验表明了此方法的可行性和有效性;并分析了方法在实现中的关键问题。 展开更多
关键词 入侵检测 系统调用 可加载内核模块技术 极大似然 马尔可夫模型
下载PDF
附网存储设备用户行为的一种层次化免疫策略 被引量:1
3
作者 孙照焱 董永贵 +1 位作者 贾惠波 冯冠平 《计算机应用研究》 CSCD 北大核心 2005年第1期111-113,116,共4页
受生物免疫机制的启发,针对附网存储设备用户的异常行为,提出由用户认证、文件权限和用户阶梯组成的层次化免疫策略,对用户行为所请求的系统调用序列进行异常监控,并实现了基于系统调用对和用户分阶信息的异常检测算法,特征元素的阶梯... 受生物免疫机制的启发,针对附网存储设备用户的异常行为,提出由用户认证、文件权限和用户阶梯组成的层次化免疫策略,对用户行为所请求的系统调用序列进行异常监控,并实现了基于系统调用对和用户分阶信息的异常检测算法,特征元素的阶梯式矩阵存储和高效的匹配方法保证了免疫策略的快速实施。实验表明,该策略能够有效阻止非法用户的入侵及合法用户的越权访问,且足够快的响应速度完全满足在线检测的需要。 展开更多
关键词 附网存储设备 入侵检测系统 系统调用 LINUX
下载PDF
主机入侵防护系统的设计与实现 被引量:3
4
作者 张胜 徐国爱 +1 位作者 胡正名 杨义先 《计算机工程与设计》 CSCD 北大核心 2005年第12期3180-3182,共3页
设计和实现一个运行于Windows系统的主机入侵防护系统,系统通过截获和控制操作系统调用,可以在恶意行为发生之前发现和阻止它们,进而可以消除潜在的安全威胁。系统采用分析应用程序行为的方法,在无需规则时时升级的情况下,能够防范新的... 设计和实现一个运行于Windows系统的主机入侵防护系统,系统通过截获和控制操作系统调用,可以在恶意行为发生之前发现和阻止它们,进而可以消除潜在的安全威胁。系统采用分析应用程序行为的方法,在无需规则时时升级的情况下,能够防范新的和未知的攻击,是保护主机系统的一个可行方案。 展开更多
关键词 IPS IDS 基于行为 实时防护 系统调用
下载PDF
基于隐马尔可夫模型的IDS程序行为异常检测 被引量:5
5
作者 孙宏伟 田新广 +1 位作者 邹涛 张尔扬 《国防科技大学学报》 EI CAS CSCD 北大核心 2003年第5期63-67,共5页
提出一种新的基于隐马尔可夫模型的程序行为异常检测方法,此方法利用系统调用序列,并基于隐马尔可夫模型来描述程序行为,根据程序行为模式的出现频率对其进行分类,并将行为模式类型同隐马尔可夫模型的状态联系在一起。由于各状态对应的... 提出一种新的基于隐马尔可夫模型的程序行为异常检测方法,此方法利用系统调用序列,并基于隐马尔可夫模型来描述程序行为,根据程序行为模式的出现频率对其进行分类,并将行为模式类型同隐马尔可夫模型的状态联系在一起。由于各状态对应的观测值集合互不相交,模型训练中采用了运算量较小的序列匹配方法,与传统的Baum Welch算法相比,训练时间有较大幅度的降低。考虑到模型中状态的特殊含义以及程序行为的特点,将加窗平滑后的状态序列出现概率作为判决依据。实验表明,此方法具有很高的检测准确性,其检测效率也优于同类方法。 展开更多
关键词 入侵检测系统 异常检测 隐马尔可夫模型 系统调用
下载PDF
基于时间戳马尔可夫模型的入侵检测技术研究 被引量:1
6
作者 谷胜伟 宋如顺 《南京师范大学学报(工程技术版)》 CAS 2008年第1期80-83,共4页
入侵检测是保障网络安全的重要技术.在改进LPMC算法的基础上提出了LPMCST(Linear Prediction and MarkovChain With Time Stamp)算法.LPMCST算法采用时间戳标识,对特权进程的系统调用序列进行分段训练和检测,特别是在系统调用序列波动... 入侵检测是保障网络安全的重要技术.在改进LPMC算法的基础上提出了LPMCST(Linear Prediction and MarkovChain With Time Stamp)算法.LPMCST算法采用时间戳标识,对特权进程的系统调用序列进行分段训练和检测,特别是在系统调用序列波动较大的情况下,使得模型更能反映系统实时状态,从而在保持原算法优点的基础上进一步降低了误报率和漏报率,提高了检测的准确度. 展开更多
关键词 入侵检测系统 马尔可夫模型 系统调用 时间戳 异常检测
下载PDF
基于来电显示技术与Web Service的市长热线系统设计
7
作者 李冬梅 丁甜甜 +1 位作者 李翔 朱全银 《计算机与现代化》 2013年第3期189-191,共3页
为了解决市长热线系统的智能化与平台无关性,采用SOA架构,利用来电显示技术,分析系统的功能需求,设计基于Web Service的市长热线系统框架,系统包括来电受理处理、督办处理、综合信息管理、排队、录音与放音和远程坐席等功能,满足市长热... 为了解决市长热线系统的智能化与平台无关性,采用SOA架构,利用来电显示技术,分析系统的功能需求,设计基于Web Service的市长热线系统框架,系统包括来电受理处理、督办处理、综合信息管理、排队、录音与放音和远程坐席等功能,满足市长热线系统的平台无关性与高稳定性需求,同时实现来电号码的自动记录、智能查询与显示。 展开更多
关键词 Web服务 来电显示 系统设计 市长热线
下载PDF
基于系统调用的实时IDS方案
8
作者 陈君 程卫坤 黄干平 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2005年第S2期147-150,共4页
给出一种基于进程系统调用的实时IDS方案.该方案选择网络服务进程(特权进程)作为系统的代表进行监测,使用隐马尔可夫模型(HMM)对系统行为进行模拟和测试,使用实时P(O|λ)值和近期对“某些重要文件”的读、写频率这两个条件作为判断系统... 给出一种基于进程系统调用的实时IDS方案.该方案选择网络服务进程(特权进程)作为系统的代表进行监测,使用隐马尔可夫模型(HMM)对系统行为进行模拟和测试,使用实时P(O|λ)值和近期对“某些重要文件”的读、写频率这两个条件作为判断系统是否遭受入侵的标准.实验和分析表明,该方案有较高的预报准确率和较小的时间开销. 展开更多
关键词 IDS方案 系统调用 隐马尔可夫模型 实时检测
下载PDF
宽带用户标识 被引量:2
9
作者 胡晓宇 王懿 《邮电设计技术》 2004年第1期28-31,共4页
随着ADSL业务需求的增加,宽带用户标识成为制约ADSL发展的一个问题,特别是在IPDSLAM广泛使用后,用户的位置信息更无法准确识别,本文将针对ADSL接入方式探讨如何标识宽带用户,解决用户标识的问题。
关键词 宽带网 用户标识 宽带接入服务器 ADSL
下载PDF
面向应用系统的安全呼叫模型研究与实现
10
作者 许盛伟 李正阳 +1 位作者 方勇 秦晓宏 《计算机工程与设计》 CSCD 北大核心 2007年第14期3324-3327,共4页
在分析面向应用系统的安全呼叫模型工作原理和体系结构的基础上,重点探讨基于SOAP协议的WebService服务的接口调用、基于分布式数据库的数据交换等应用集成模式,分析了分层与模块化设计方法、基于公钥基础设施(PKI)和密码设备的安全保... 在分析面向应用系统的安全呼叫模型工作原理和体系结构的基础上,重点探讨基于SOAP协议的WebService服务的接口调用、基于分布式数据库的数据交换等应用集成模式,分析了分层与模块化设计方法、基于公钥基础设施(PKI)和密码设备的安全保障技术、应用数字签名的信任体系、基于Web服务和XML数据交换应用集成等关键技术,最后给出了安全呼叫模型的具体应用实例。 展开更多
关键词 呼叫模型 数字签名 分布式数据库 公钥基础设施 应用集成 身份认证
下载PDF
基于GINA的U盘锁原理及实现
11
作者 边金良 齐瑞涛 《电脑知识与技术》 2010年第11期8858-8860,共3页
随着计算机和互联网技术及应用的飞速发展与普及,计算机已经成为人们工作和生活中重要的工具,而如何有效保证计算机的安全使用,成为一个难题。该文从工作和生活两个方面阐述计算机在使用中常见的威胁,并提出U盘锁实现的原理以及利用... 随着计算机和互联网技术及应用的飞速发展与普及,计算机已经成为人们工作和生活中重要的工具,而如何有效保证计算机的安全使用,成为一个难题。该文从工作和生活两个方面阐述计算机在使用中常见的威胁,并提出U盘锁实现的原理以及利用GINA实现U盘锁。 展开更多
关键词 计算机安全 GINA 函数调用 身份验证 U盘锁 U盘标识
下载PDF
基于规则的多模型集成化异常入侵检测系统
12
作者 赵丽 秦振吉 常文萃 《现代计算机》 2008年第11期83-85,92,共4页
在讨论相关技术的基础上,提出一种多模型集成的入侵检测系统,然后运用不同的模型和方法,构建系统的正常行为,并将其使用基于规则的方法集成,实验证明系统的检测率得到提高的同时,大大降低了误警率。
关键词 入侵检测系统(IDS) 隐马尔可夫模型(HMM) 系统调用 神经网络
下载PDF
基于Linux系统调用的反跟踪技术研究
13
作者 许康 《电脑知识与技术(过刊)》 2010年第23期6632-6635,共4页
反跟踪技术一直是磁盘加密技术中最关键的技术,但随着进程迁移、虚拟机、入侵检测等许多新技术对系统调用的依赖,研究反跟踪技术的程序设计人员也开始把注意力集中到了系统调用的跟踪上。作者从反跟踪原理、反跟踪实现两反面对基于linu... 反跟踪技术一直是磁盘加密技术中最关键的技术,但随着进程迁移、虚拟机、入侵检测等许多新技术对系统调用的依赖,研究反跟踪技术的程序设计人员也开始把注意力集中到了系统调用的跟踪上。作者从反跟踪原理、反跟踪实现两反面对基于linux系统调用的反跟踪技术进行了总结研究。 展开更多
关键词 LINUX ptrace 系统调用 反跟踪 入侵检测
下载PDF
取消长示漫对中国移动漫游话单量的影响分析研究
14
作者 谢笑娟 朱君瑀 段嘉泺 《中国新通信》 2016年第24期17-18,共2页
移动漫游费的取消已成为社会各界关注的热点之一,以何种方式取消,是运营商感兴趣的问题。通过对京津冀三地区以"一刀切"方式取消长示漫后所带来的漫游话单增长率进行分析,研究在全国范围内取消长示漫,这个政策给中国移动2017... 移动漫游费的取消已成为社会各界关注的热点之一,以何种方式取消,是运营商感兴趣的问题。通过对京津冀三地区以"一刀切"方式取消长示漫后所带来的漫游话单增长率进行分析,研究在全国范围内取消长示漫,这个政策给中国移动2017年省间漫游带来的额外话单增长率。 展开更多
关键词 中国移动 长示漫 漫游话单量 ARIMA 模型
下载PDF
基于要素比例理论研究取消长示漫对中国移动的影响——以取消漫游费为例
15
作者 朱君瑀 段嘉泺 谢笑娟 《中国新通信》 2016年第24期99-100,共2页
本文基于要素比例理论的分析思路通过京津冀三地取消漫游费的情况推算到全国取消漫游费的情况,并将其对漫游话单量的影响进行了分析和计算,然后用ARIMA模型预测了2016年8-12月的数据,以此来预测2017年取消漫游费会给漫游话单量带来的额... 本文基于要素比例理论的分析思路通过京津冀三地取消漫游费的情况推算到全国取消漫游费的情况,并将其对漫游话单量的影响进行了分析和计算,然后用ARIMA模型预测了2016年8-12月的数据,以此来预测2017年取消漫游费会给漫游话单量带来的额外增长率,进而对这个影响进行讨论分析。 展开更多
关键词 要素比例理论 取消长示漫 ARIMA模型
下载PDF
来电显示专利技术综述
16
作者 陈玲珑 《数码设计》 2018年第2期256-260,共5页
来电显示技术为被叫用户提供了关于主叫用户的相关信息,以用于对主叫用户进行识别。随着移动通信技术的发展,来电显示在主叫用户识别过程扮演的角色已由呈现主叫具体为哪位用户转变为识别该用户是否为恶意用户。结合移动通信技术的发展... 来电显示技术为被叫用户提供了关于主叫用户的相关信息,以用于对主叫用户进行识别。随着移动通信技术的发展,来电显示在主叫用户识别过程扮演的角色已由呈现主叫具体为哪位用户转变为识别该用户是否为恶意用户。结合移动通信技术的发展过程,对全球来电显示技术的相关专利的申请趋势、申请人分布、技术演进方向进行了分析。 展开更多
关键词 来电显示 主叫 被叫 CID
下载PDF
Hybrid Optimization of Support Vector Machine for Intrusion Detection
17
作者 席福利 郁松年 +1 位作者 HAO Wei 《Journal of Donghua University(English Edition)》 EI CAS 2005年第3期51-56,共6页
Support vector machine (SVM) technique has recently become a research focus in intrusion detection field for its better generalization performance when given less priori knowledge than other soft-computing techniques.... Support vector machine (SVM) technique has recently become a research focus in intrusion detection field for its better generalization performance when given less priori knowledge than other soft-computing techniques. But the randomicity of parameter selection in its implement often prevents it achieving expected performance. By utilizing genetic algorithm (GA) to optimize the parameters in data preprocessing and the training model of SVM simultaneously, a hybrid optimization algorithm is proposed in the paper to address this problem. The experimental results demonstrate that it’s an effective method and can improve the performance of SVM-based intrusion detection system further. 展开更多
关键词 支持向量机 组合最优化 入侵检测系统 遗传算法 系统调用踪迹 连续最小最优化
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部