期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于系统调用参数的入侵检测方法 被引量:2
1
作者 黄国言 高健培 常旭亮 《计算机工程》 CAS CSCD 北大核心 2010年第12期153-155,共3页
基于系统调用序列的入侵检测系统没有考虑所有的系统调用特性,导致一些新型的攻击行为通过伪装能绕过基于系统调用序列的入侵检测系统的检测。针对上述攻击行为,提出一种基于系统调用参数的入侵检测系统模型。实验结果表明,该系统对伪... 基于系统调用序列的入侵检测系统没有考虑所有的系统调用特性,导致一些新型的攻击行为通过伪装能绕过基于系统调用序列的入侵检测系统的检测。针对上述攻击行为,提出一种基于系统调用参数的入侵检测系统模型。实验结果表明,该系统对伪装的系统调用有很高的检测率。 展开更多
关键词 伪装攻击 系统调用参数 入侵检测系统
下载PDF
基于FPGA的真空镀膜机控制系统参数设定和调用模块的设计 被引量:2
2
作者 王彦 田丹丹 方艾 《机械与电子》 2004年第4期47-49,共3页
介绍基于FPGA的太阳能真空集热管磁控溅射镀膜机参数设定和调用模块的设计过程。利用可编程逻辑器件FPGA,并基于超高速硬件描述语言VHDL在Xilinx公司的SpartanⅡ系列的XC2S2005PQ208芯片上编程实现,实现了控制过程中人为设定参数,运行... 介绍基于FPGA的太阳能真空集热管磁控溅射镀膜机参数设定和调用模块的设计过程。利用可编程逻辑器件FPGA,并基于超高速硬件描述语言VHDL在Xilinx公司的SpartanⅡ系列的XC2S2005PQ208芯片上编程实现,实现了控制过程中人为设定参数,运行过程中直接调用该参数的功能。该方法简单易行,提高了镀膜工艺和技术。 展开更多
关键词 可编程逻辑器件FPGA 超高速硬件 描述语言VHDL 参数设定和调用模块
下载PDF
半导体全自动封装设备的参数存储及调用方法
3
作者 汪辉 方唐利 《电子工业专用设备》 2017年第5期22-23,32,共3页
介绍了半导体全自动封装设备的参数分类、参数管理、参数显示、参数下载、参数调用、参数拷贝、参数刷新方法,通过数据库管理,使半导体全自动封装系统的参数管理更加便捷。
关键词 参数存储 参数调用 数据库 数据管理
下载PDF
ASM51“无参数化”调用C51函数的实现 被引量:1
4
作者 苟帅 《电子工程师》 2001年第3期9-11,34,共4页
利用汇编模块对 C51模块进行“无参数”式调用 ,从根本上避开了传统汇编模块和 C51模块之间调用时的繁琐接口编程问题 ,本文以实例验证了该方法的优越性和有效性。
关键词 ASM51 C51函数 参数调用 汇编语言 程序设计
下载PDF
在PowerBuilder中利用参数动态调用图形类型
5
作者 杨新文 《计算机系统应用》 北大核心 2002年第2期65-66,57,共3页
在PowerBuilder(以下简称PB)中,图形类型是在定义图形的接口中选择的。实际开发应用程序中,常常需要在程序中动态改变窗口中图形的类型。为了提供友好的GUI(图形用户界面),方便用户使用,使不同的数据以不同的类型看得更清楚,本文介绍了... 在PowerBuilder(以下简称PB)中,图形类型是在定义图形的接口中选择的。实际开发应用程序中,常常需要在程序中动态改变窗口中图形的类型。为了提供友好的GUI(图形用户界面),方便用户使用,使不同的数据以不同的类型看得更清楚,本文介绍了一种利用参数,以图形化的方式动态调用图形类型的方法。 展开更多
关键词 POWERBUILDER 继承 用户对象 用户事件 数据库 图形类型 参数动态调用
下载PDF
基于扩充数据源的系统调用异常检测算法 被引量:3
6
作者 王宇 刘文予 罗宁 《计算机与数字工程》 2006年第1期13-16,24,共5页
扩充了传统异常检测算法的数据源,将系统调用参数和系统调用频率信息纳入异常检测算法中。新的算法通过训练统计系统调用的频率信息,建立程序正常运行时的文件访问分布模型,以传统的基于系统调用的异常检测方法为基础,结合训练时得到的... 扩充了传统异常检测算法的数据源,将系统调用参数和系统调用频率信息纳入异常检测算法中。新的算法通过训练统计系统调用的频率信息,建立程序正常运行时的文件访问分布模型,以传统的基于系统调用的异常检测方法为基础,结合训练时得到的信息,确定攻击的优先级。实验结果表明,该方法有效的改善了原方法的检测率和误报率等指标。 展开更多
关键词 系统调用 异常检测 调用参数 频率 扩展数据源
下载PDF
一种基于参数污点分析的软件行为模型
7
作者 尹芷仪 沈嘉荟 +1 位作者 郭晓博 查达仁 《中国科学院大学学报(中英文)》 CSCD 北大核心 2017年第5期647-656,共10页
基于细粒度二进制动态分析平台,提出通过系统调用参数的污点分析构建软件行为模型的方法。该方法主要在指令级别监控应用程序运行,跟踪系统调用参数的污点传播获取参数与参数、局部变量和外部数据之间的关联关系,进而抽取出参数的污点... 基于细粒度二进制动态分析平台,提出通过系统调用参数的污点分析构建软件行为模型的方法。该方法主要在指令级别监控应用程序运行,跟踪系统调用参数的污点传播获取参数与参数、局部变量和外部数据之间的关联关系,进而抽取出参数的污点传播链。其次,基于参数污点传播链和系统调用序列构造能够同时反映控制流和数据流特性的软件动态行为模型。最后,分析和验证该模型具备检测隐秘的非控制流数据攻击的能力。 展开更多
关键词 系统调用参数 非控制数据 虚拟机 动态污点分析 入侵检测
下载PDF
一种基于Fuzzy-PID的参数自整定恒温控制系统 被引量:6
8
作者 王晓磊 田蔚风 +2 位作者 曾连荪 王洪升 金志华 《工业仪表与自动化装置》 2004年第4期19-22,共4页
文章从硬件和软件两方面详述了MCS 51单片机[1]作为温度控制系统的核心部件,采用模糊自适应整定PID控制算法构成的半导体激光器的实用恒温系统。整个系统通过自动整定PID的参数KP、KI、KD,使PID控制器能够通过改变输出的PWM脉冲来控制... 文章从硬件和软件两方面详述了MCS 51单片机[1]作为温度控制系统的核心部件,采用模糊自适应整定PID控制算法构成的半导体激光器的实用恒温系统。整个系统通过自动整定PID的参数KP、KI、KD,使PID控制器能够通过改变输出的PWM脉冲来控制执行机构使系统保持预定温度。系统软件的设计采用一种新的思路:汇编语言调用C语言函数。整个系统实现简单,硬件要求不高,但控制精度高,可达±0 1℃。 展开更多
关键词 恒温控制系统 自整定Fuzzy-PID算法 参数调用
下载PDF
系统虚拟化环境下客户机系统调用信息捕获与分析
9
作者 宁强 崔超远 李勇钢 《计算机系统应用》 2019年第3期73-79,共7页
针对当前方法无法对系统调用参数和返回值等信息进行捕获和分析的问题,在Nitro的基础上建立了一个实时监视客户机内系统调用的系统.该系统通过修改硬件规范和指令重写,实现对快速系统调用进入和退出指令的捕捉和分析.之后,结合VCPU的上... 针对当前方法无法对系统调用参数和返回值等信息进行捕获和分析的问题,在Nitro的基础上建立了一个实时监视客户机内系统调用的系统.该系统通过修改硬件规范和指令重写,实现对快速系统调用进入和退出指令的捕捉和分析.之后,结合VCPU的上下文信息和系统调用的语义模板解析各参数;捕获到系统调用退出指令后,则根据VCPU寄存器信息解析返回值.实验证明,与同类捕获系统调用的方法相比,该系统可以实时捕获客户机内的系统调用序列,解析得到完整的系统调用信息,包括系统调用名、系统调用号、参数和返回值.该系统还能区分不同进程产生的系统调用,并在宿主机中引入了不超过15%的性能开销. 展开更多
关键词 系统调用序列 系统调用参数 系统调用返回值 KVM 指令重写
下载PDF
基于行为特征的恶意代码检测方法 被引量:5
10
作者 许敏 赵天福 《网络与信息》 2009年第6期14-16,共3页
本文分析总结了恶意代码的行为特征,提出了一种分析API序列来检测恶意代码的方法。该方法在传统攻击树模型中添加了时间、参数调用等语义相关信息,提升了攻击树模型对代码行为的描述能力,并对恶意代码中常见的危险API调用序列进行建模... 本文分析总结了恶意代码的行为特征,提出了一种分析API序列来检测恶意代码的方法。该方法在传统攻击树模型中添加了时间、参数调用等语义相关信息,提升了攻击树模型对代码行为的描述能力,并对恶意代码中常见的危险API调用序列进行建模。通过虚拟执行的方法获取代码的API调用序列,并将这些序列与扩展模型进行模式匹配,发现代码中的恶意行为,计算其威胁指数,进而检测代码是否具有恶意性。 展开更多
关键词 恶意代码 行为特征 检测 API调用 相关信息 参数调用 模式匹配 扩展模型
下载PDF
大型抽水蓄能电站调节系统通用仿真平台研究与开发
11
作者 徐广文 黄青松 +3 位作者 李俊益 田文刚 曾洪涛 陈启卷 《水电能源科学》 北大核心 2013年第4期161-163,共3页
为开发一套简便、参数可调的仿真软件供抽水蓄能电站现场使用的调节系统通用仿真平台,以LabWindows/CVI为开发工具,采用多线程设计,通过解决仿真平台与Matlab/Simulink间的数据通信接口问题实现参数调用,即软件平台直接从Matlab/Simulin... 为开发一套简便、参数可调的仿真软件供抽水蓄能电站现场使用的调节系统通用仿真平台,以LabWindows/CVI为开发工具,采用多线程设计,通过解决仿真平台与Matlab/Simulink间的数据通信接口问题实现参数调用,即软件平台直接从Matlab/Simulink内置的工作空间中调用数据、运行文件及相关函数,实现与Matlab/Simulink仿真模型的同步运行。经验证,该仿真平台运行效果与实际试验曲线吻合。 展开更多
关键词 抽水蓄能机组 调节系统 仿真平台 参数调用
下载PDF
卫星在轨自主装订技术研究
12
作者 季毅巍 王学良 王守亮 《电子技术与软件工程》 2016年第20期147-148,149,共3页
在当今社会,卫星在国防建设和人们的日常生活中已成为不可或缺的一部分。卫星携带多种不同的有效载荷,可以完成多种任务。在传统模式下,地面操作人员通过输入不同的指令才使得卫星完成相应的任务。本文对卫星自主装订模型、相关参数的... 在当今社会,卫星在国防建设和人们的日常生活中已成为不可或缺的一部分。卫星携带多种不同的有效载荷,可以完成多种任务。在传统模式下,地面操作人员通过输入不同的指令才使得卫星完成相应的任务。本文对卫星自主装订模型、相关参数的调用和任务装订进行了研究,提出了一种卫星自主装订的方法,以使得卫星在轨能够自主完成相应的任务。 展开更多
关键词 卫星 自主装订 参数调用
下载PDF
入侵异常检测研究综述 被引量:16
13
作者 杨宏宇 朱丹 +1 位作者 谢丰 谢丽霞 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第5期587-596,共10页
入侵检测是网络安全中极其重要的一环,异常检测是近年来入侵检测研究领域的热点。从分析入侵检测和网络安全模型间的关系开始,介绍入侵检测的概念和入侵检测系统的抽象模型,重点讨论基于网络数据、基于系统调用和基于系统调用参数的异... 入侵检测是网络安全中极其重要的一环,异常检测是近年来入侵检测研究领域的热点。从分析入侵检测和网络安全模型间的关系开始,介绍入侵检测的概念和入侵检测系统的抽象模型,重点讨论基于网络数据、基于系统调用和基于系统调用参数的异常检测技术方法,对3种技术的重要研究方法进行了分析。指出入侵检测目前应尽量降低入侵检测系统对目标系统的性能影响和重点解决入侵异常检测系统的性能开销问题。随着网络环境的不断变化和入侵攻击手段的不断推陈出新,入侵异常检测未来的研究趋势之一是在入侵异常检测系统中增加可视化情景再现过程。 展开更多
关键词 异常检测 入侵 网络数据 系统调用 系统调用参数
下载PDF
Pro/E客户化使用定制研究
14
作者 何耀辉 梁政 +2 位作者 彭代清 张梁 高文凯 《机械》 2006年第2期44-46,共3页
目前Pro/ENGINEER软件在企业和高校得到了广泛应用,本文就目前在Pro/ENGINEER软件应用中,广大设计者最关心的三大问题:映射键、高效三维转二维、符号库定制进行了较为详细的阐述,这对缩短机械产品开发周期,提高企业的生产效率有重要意义。
关键词 PRO/ENGINEER 客户化定制 参数调用 映射健 二次开发 符号定制
下载PDF
巧用宏程序快速实现工件自动校正 被引量:1
15
作者 郎永兵 《CAD/CAM与制造业信息化》 2012年第1期97-99,共3页
本文通过使用宏程序的参数调用与计算功能,结合三角函数、数控机床的简化编程功能,快速实现了工件的自动校正。
关键词 自动校正 快速实现 宏程序 工件 巧用 计算功能 参数调用 三角函数
下载PDF
对计算机系统中程序行为的分析和研究 被引量:2
16
作者 朱国强 刘真 李宗伯 《计算机应用》 CSCD 北大核心 2005年第12期2739-2741,共3页
对程序行为的三种提取方法进行了分析比较,并采用LKM(LinuxKernelModule)方式对程序行为进行提取分析。从字符串参数长度分布,字符串参数字符特征分布及特殊系统调用参数三个方面来对系统调用参数进行分析,丰富了程序行为分析手段,提高... 对程序行为的三种提取方法进行了分析比较,并采用LKM(LinuxKernelModule)方式对程序行为进行提取分析。从字符串参数长度分布,字符串参数字符特征分布及特殊系统调用参数三个方面来对系统调用参数进行分析,丰富了程序行为分析手段,提高了程序异常检测精度。 展开更多
关键词 程序行为 系统调用参数 LINUX内核模块
下载PDF
基于程序行为异常检测的数据流属性分析 被引量:4
17
作者 李红娇 李建华 《上海交通大学学报》 EI CAS CSCD 北大核心 2007年第11期1778-1782,共5页
通过合并静态分析和动态学习,提出了一种两阶段的数据流属性分析方法.该方法不仅考虑系统调用参数值,也学习系统调用参数之间的二元关系,通过数据依赖图识别无关参数和无用关系.给出了新方法的描述,分析了其特点.在Linux程序上的实验表... 通过合并静态分析和动态学习,提出了一种两阶段的数据流属性分析方法.该方法不仅考虑系统调用参数值,也学习系统调用参数之间的二元关系,通过数据依赖图识别无关参数和无用关系.给出了新方法的描述,分析了其特点.在Linux程序上的实验表明,该方法效率较高,入侵检测引起的性能负载较低. 展开更多
关键词 异常检测 系统调用参数 数据流 两阶段分析方法
下载PDF
基于Windows系统调用的异常检测模型 被引量:1
18
作者 张明磊 单蓉胜 李小勇 《信息安全与通信保密》 2007年第11期56-57,共2页
论文提出了一个基于Windows系统调用序列检测的异常检测模型,并在原有的系统调用序列串算法的基础上引入了系统调用参数以及系统调用虚地址空间来对程序行为进行精确分析。
关键词 系统调用 异常检测 系统调用参数 虚地址
原文传递
Structure and collaboration relationship analysis in a scientific collaboration network 被引量:1
19
作者 HUI Zi CAI Xu +1 位作者 GRENECHE Jean-Marc WANG Qiuping Alexandre 《Chinese Science Bulletin》 SCIE EI CAS 2011年第34期3702-3706,共5页
We construct a weighted network of scientific collaboration in computational geometry and study the statistical properties of the network. In addition, we introduce a parameter called the collaboration relationship pa... We construct a weighted network of scientific collaboration in computational geometry and study the statistical properties of the network. In addition, we introduce a parameter called the collaboration relationship parameter to measure the collaboration between scientists. The collaboration relationship parameter of two scientists depends not only on the connection weights between the nodes, but also on the network's structure. The stability of the network's structure in terms of different edge removal strategies is also studied. According to the parameter, we find that a community structure exists in this type of network. 展开更多
关键词 合作网络 社会结构 科学家 协作关系 合作关系 计算几何 统计特性 参数调用
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部