期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
主机防护系统中系统调用截获机制的实现 被引量:15
1
作者 高岩 蒋若江 《计算机工程与设计》 CSCD 2003年第11期76-80,共5页
基于主机的系统级防护系统在主动防御方面表现出诸多优势,正成为计算机安全研究领域新的热点。 系统调用截获是这类系统实现的关键技术。论述了Windows操作系统的系统调用机制,讨论了系统调用截获的 方法及其在构建主机防护系统中的运用。
关键词 计算机安全 主机防护系统 系统调用截获机制 WINDOWS 操作系统
下载PDF
主机入侵防御系统中系统访问控制 被引量:4
2
作者 乔佩利 贾俊新 《哈尔滨理工大学学报》 CAS 2008年第5期79-82,86,共5页
对Windows系统下的系统关键资源实施增强访问控制进行了研究,提出了一种能够对系统关键资源进行有效保护的系统访问控制方法,采用Windows驱动程序技术和核心级系统调用截获与控制技术,对文件、注册表、进程等关键资源实施增强的访问控制... 对Windows系统下的系统关键资源实施增强访问控制进行了研究,提出了一种能够对系统关键资源进行有效保护的系统访问控制方法,采用Windows驱动程序技术和核心级系统调用截获与控制技术,对文件、注册表、进程等关键资源实施增强的访问控制.经实验表明,在Win-dows主机上安装本系统,可有效提高系统的安全性,实现对文件、注册表、进程等系统关键资源的保护. 展开更多
关键词 主机入侵防御系统 访问控制 系统调用截获 关键资源
下载PDF
基于SCI的Linux操作系统扩展研究 被引量:1
3
作者 陈枝清 王雷 《计算机应用研究》 CSCD 北大核心 2004年第12期82-84,共3页
通过分析SCI原理,使用Linux模块在核心引入Mod_tracer接口,很好地解决了Ptrace接口的局限性,为基于SCI技术对传统操作系统进行扩展提出了一种新框架,并通过用户级网络文件系统实现,验证了其有效性。
关键词 操作系统扩展 系统调用截获(SCI) LINUX Ptrace
下载PDF
一种实时入侵检测系统设计与实现
4
作者 全代勇 陈力 《科技广场》 2006年第4期89-90,共2页
针对IDS存在的漏报和误报率高的缺陷,本文首先在分析了主流操作系统Windows的消息驱动特征后,介绍了如何利用系统调用截获技术,将系统调用截获至判断机构,安全的系统调用继续,非安全系统调用则重定向到检测机构进行实时入侵检测。最后,... 针对IDS存在的漏报和误报率高的缺陷,本文首先在分析了主流操作系统Windows的消息驱动特征后,介绍了如何利用系统调用截获技术,将系统调用截获至判断机构,安全的系统调用继续,非安全系统调用则重定向到检测机构进行实时入侵检测。最后,本文提出了一种实时入侵检测系统的模型并给出了简单的实现方案。 展开更多
关键词 实时入侵检测 系统调用截获 挂钩
下载PDF
基于HSC的进程隐藏检测技术 被引量:8
5
作者 何志 范明钰 《计算机应用》 CSCD 北大核心 2008年第7期1772-1775,共4页
介绍了目前Windows下常见的进程隐藏检测技术,提出了基于截获系统调用(HSC)的进程隐藏检测技术,利用隐藏进程的行为特征,通过截获系统调用建立完整的进程列表来检测隐藏进程,并针对该技术对抗RootKit的攻击提出了改进。该种隐藏进程的... 介绍了目前Windows下常见的进程隐藏检测技术,提出了基于截获系统调用(HSC)的进程隐藏检测技术,利用隐藏进程的行为特征,通过截获系统调用建立完整的进程列表来检测隐藏进程,并针对该技术对抗RootKit的攻击提出了改进。该种隐藏进程的检测方法十分可靠,可以检测出常规安全检测工具不能发现的系统恶意程序。 展开更多
关键词 截获系统调用 进程隐藏 ROOTKIT
下载PDF
修改程序功能的方法
6
作者 史永林 倪安胜 王宁燕 《电脑知识与技术》 2016年第11期59-60,共2页
文章从静态和动态两个方面介绍了修改程序功能的几种方法,并总结了各种方法的优缺点。
关键词 修改 程序功能 截获系统调用
下载PDF
基于Linux2.6的进程隐藏机制的实现 被引量:1
7
作者 邹秋艳 徐红云 《重庆理工大学学报(自然科学)》 CAS 2010年第5期96-99,114,共5页
阐述了Linux2.6内核工作原理。研究了进程在内核的运行方式。分析了基于Linux2.6内核下的进程隐藏机制,提出一种进程隐藏方法。即通过截获proc虚拟文件系统的读取访问,来达到进程隐藏的目的。最后编程验证了改方法的有效性。
关键词 进程 进程隐藏 虚拟文件系统 截获系统调用
下载PDF
Windows下基于主机的访问控制研究与实现 被引量:7
8
作者 李胜先 王全德 +1 位作者 陈义 李祥和 《微计算机信息》 北大核心 2005年第11X期21-23,161,共4页
针对目前的主机安全现状,提出了一种称之为WHIPS(Windows下的主机入侵防御系统)的主机访问控制系统,它能够对操作系统安全起至关重要作用的系统调用进行控制。WHIPS是作为一个内核驱动而实现的,也称之为内核模块,它完全使用的是Windows... 针对目前的主机安全现状,提出了一种称之为WHIPS(Windows下的主机入侵防御系统)的主机访问控制系统,它能够对操作系统安全起至关重要作用的系统调用进行控制。WHIPS是作为一个内核驱动而实现的,也称之为内核模块,它完全使用的是Windows内核的未文档化结构,不要求对内核数据结构和算法进行修改。WHIPS对应用程序进程是完全透明的,应用程序进程的源代码不用进行任何修改和重新进行编译就可以继续正确工作。 展开更多
关键词 访问控制 特权进程 关键系统调用 本机系统服务API 系统调用截获
下载PDF
云计算环境中的数据安全评估技术量化研究 被引量:8
9
作者 周紫熙 叶建伟 《智能计算机与应用》 2012年第4期40-43,共4页
分析了现有云计算系统中机密性的几种保护机制,并提出了一种基于数据流分析的机密性风险评估模型。通过LKM部署的监控器截获系统调用获得系统的数据流,交由评估器与服务提供的数据流模式集进行比较分析,来对服务机密性进行综合评估。实... 分析了现有云计算系统中机密性的几种保护机制,并提出了一种基于数据流分析的机密性风险评估模型。通过LKM部署的监控器截获系统调用获得系统的数据流,交由评估器与服务提供的数据流模式集进行比较分析,来对服务机密性进行综合评估。实验表明该方法能够有效识别云计算环境中破坏服务和数据机密性的行为。 展开更多
关键词 机密性 系统调用截获 数据流模式 量化评估
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部