期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
Solaris的进程权限管理策略分析
1
作者
朱婷鸽
《电脑知识与技术(过刊)》
2009年第7X期5566-5568,共3页
传统的Solaris安全模型中对进程的管理沿袭了Unix系统的超级用户模型,事实证明,这种管理方式给进程分配了许多不必要的权限,正是这些多余的权限很容易给系统带来危险,甚至使得整个系统崩溃。引入了最小特权原则的Solaris进程特权模型限...
传统的Solaris安全模型中对进程的管理沿袭了Unix系统的超级用户模型,事实证明,这种管理方式给进程分配了许多不必要的权限,正是这些多余的权限很容易给系统带来危险,甚至使得整个系统崩溃。引入了最小特权原则的Solaris进程特权模型限制了超级用户的权限,实现了仅基于进程有效特权的增强型安全策略,大大提高了系统的安全性。
展开更多
关键词
超级用户模型
最小
特权
进程
特权
模型
下载PDF
职称材料
基于系统调用序列的柔性状态机入侵检测模型
被引量:
2
2
作者
崔国华
李道文
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2003年第1期40-42,共3页
以系统运行过程中出现的系统调用序列为依据 ,建立了一种柔性状态机模型 ,用以判断入侵行为 .此模型既准确描述系统行为 ,又表现系统随机性特征 .此模型可以快速生成一个检测实例 。
关键词
入侵检测模型
计算机安全
特权进程
系统调用序列
柔性状态机
入侵行为
下载PDF
职称材料
基于K-Nearest Neighbor分类算法的异常检测模型
3
作者
宋辛科
《西安石油大学学报(自然科学版)》
CAS
2004年第2期77-79,共3页
入侵检测成了信息安全中不可缺少的安全措施 ,而异常检测是入侵检测研究中的热点 .提出了一种新的异常检测算法 ,用 K- Nearest Neighbor分类算法对特权程序 (或进程 )的系统调用进行分析 ,通过计算系统调用出现的频度判断进程是否异常 ...
入侵检测成了信息安全中不可缺少的安全措施 ,而异常检测是入侵检测研究中的热点 .提出了一种新的异常检测算法 ,用 K- Nearest Neighbor分类算法对特权程序 (或进程 )的系统调用进行分析 ,通过计算系统调用出现的频度判断进程是否异常 .测试表明 ,该方法具有良好的检测性能和较低的误报率 ,占用的系统资源较少 。
展开更多
关键词
异常检测模型
分类算法
特权进程
网络安全
安全措施
入侵检测
信息安全
检测性能
下载PDF
职称材料
Windows下基于主机的访问控制研究与实现
被引量:
7
4
作者
李胜先
王全德
+1 位作者
陈义
李祥和
《微计算机信息》
北大核心
2005年第11X期21-23,161,共4页
针对目前的主机安全现状,提出了一种称之为WHIPS(Windows下的主机入侵防御系统)的主机访问控制系统,它能够对操作系统安全起至关重要作用的系统调用进行控制。WHIPS是作为一个内核驱动而实现的,也称之为内核模块,它完全使用的是Windows...
针对目前的主机安全现状,提出了一种称之为WHIPS(Windows下的主机入侵防御系统)的主机访问控制系统,它能够对操作系统安全起至关重要作用的系统调用进行控制。WHIPS是作为一个内核驱动而实现的,也称之为内核模块,它完全使用的是Windows内核的未文档化结构,不要求对内核数据结构和算法进行修改。WHIPS对应用程序进程是完全透明的,应用程序进程的源代码不用进行任何修改和重新进行编译就可以继续正确工作。
展开更多
关键词
访问控制
特权进程
关键系统调用
本机系统服务API
系统调用截获
下载PDF
职称材料
基于系统调用的入侵检测方法研究
被引量:
2
5
作者
路明
符鹤
《现代电子技术》
2005年第4期36-39,共4页
系统调用是操作系统和用户程序的接口 ,任何程序都必须通过系统调用才能执行 ,针对系统调用进行入侵检测的实施 ,能增加入侵检测的准确性和正确性 ,并使实时监测和分层安全成为可能。本文分析了在系统调用层面上实现入侵检测的可能性和...
系统调用是操作系统和用户程序的接口 ,任何程序都必须通过系统调用才能执行 ,针对系统调用进行入侵检测的实施 ,能增加入侵检测的准确性和正确性 ,并使实时监测和分层安全成为可能。本文分析了在系统调用层面上实现入侵检测的可能性和优越性 ,详细阐明了目前各种基于系统调用入侵检测的方法和性能比较 ,讨论了基于系统调用入侵检测研究的发展趋势。
展开更多
关键词
入侵检测
系统调用
特权进程
分层安全
下载PDF
职称材料
一种基于均值Hamming距离的异常入侵检测方法
被引量:
1
6
作者
杜晔
王慧强
庞永刚
《系统仿真学报》
CAS
CSCD
2004年第12期2853-2856,共4页
对进程级的入侵检测技术进行了研究,提出了一种基于均值Hamming距离的异常入侵检测方法—AHDAD,监控对象为特权进程的系统调用序列,通过计算偏离量检测入侵。AHDAD算法简单、检测准确率高、时间开销小,使实时入侵检测成为可能。最后,用...
对进程级的入侵检测技术进行了研究,提出了一种基于均值Hamming距离的异常入侵检测方法—AHDAD,监控对象为特权进程的系统调用序列,通过计算偏离量检测入侵。AHDAD算法简单、检测准确率高、时间开销小,使实时入侵检测成为可能。最后,用原型实验证实了方法的可行性。
展开更多
关键词
入侵检测
均值Hamming距离
特权进程
系统调用
下载PDF
职称材料
题名
Solaris的进程权限管理策略分析
1
作者
朱婷鸽
机构
西安邮电学院通信工程系
出处
《电脑知识与技术(过刊)》
2009年第7X期5566-5568,共3页
文摘
传统的Solaris安全模型中对进程的管理沿袭了Unix系统的超级用户模型,事实证明,这种管理方式给进程分配了许多不必要的权限,正是这些多余的权限很容易给系统带来危险,甚至使得整个系统崩溃。引入了最小特权原则的Solaris进程特权模型限制了超级用户的权限,实现了仅基于进程有效特权的增强型安全策略,大大提高了系统的安全性。
关键词
超级用户模型
最小
特权
进程
特权
模型
Keywords
super user model
least privilege
process privilege model
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于系统调用序列的柔性状态机入侵检测模型
被引量:
2
2
作者
崔国华
李道文
机构
华中科技大学计算机科学与技术学院
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2003年第1期40-42,共3页
基金
国家高技术研究发展计划基金资助项目 (30 1 1 3)
文摘
以系统运行过程中出现的系统调用序列为依据 ,建立了一种柔性状态机模型 ,用以判断入侵行为 .此模型既准确描述系统行为 ,又表现系统随机性特征 .此模型可以快速生成一个检测实例 。
关键词
入侵检测模型
计算机安全
特权进程
系统调用序列
柔性状态机
入侵行为
Keywords
computer
intrusion detection
privileged process
system calls sequences
flexible State machine
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于K-Nearest Neighbor分类算法的异常检测模型
3
作者
宋辛科
机构
西安石油大学信息中心
出处
《西安石油大学学报(自然科学版)》
CAS
2004年第2期77-79,共3页
文摘
入侵检测成了信息安全中不可缺少的安全措施 ,而异常检测是入侵检测研究中的热点 .提出了一种新的异常检测算法 ,用 K- Nearest Neighbor分类算法对特权程序 (或进程 )的系统调用进行分析 ,通过计算系统调用出现的频度判断进程是否异常 .测试表明 ,该方法具有良好的检测性能和较低的误报率 ,占用的系统资源较少 。
关键词
异常检测模型
分类算法
特权进程
网络安全
安全措施
入侵检测
信息安全
检测性能
Keywords
anomaly detection
algorithm
system call
privileged process
network safety
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Windows下基于主机的访问控制研究与实现
被引量:
7
4
作者
李胜先
王全德
陈义
李祥和
机构
郑州解放军信息工程大学信息工程学院
出处
《微计算机信息》
北大核心
2005年第11X期21-23,161,共4页
基金
河南省科技局科技攻关计划项目
编号:SP200402089
文摘
针对目前的主机安全现状,提出了一种称之为WHIPS(Windows下的主机入侵防御系统)的主机访问控制系统,它能够对操作系统安全起至关重要作用的系统调用进行控制。WHIPS是作为一个内核驱动而实现的,也称之为内核模块,它完全使用的是Windows内核的未文档化结构,不要求对内核数据结构和算法进行修改。WHIPS对应用程序进程是完全透明的,应用程序进程的源代码不用进行任何修改和重新进行编译就可以继续正确工作。
关键词
访问控制
特权进程
关键系统调用
本机系统服务API
系统调用截获
Keywords
Access control
Privileged processes
Critical system call
Native API
System call interception
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于系统调用的入侵检测方法研究
被引量:
2
5
作者
路明
符鹤
机构
中南大学信息科学与工程学院
出处
《现代电子技术》
2005年第4期36-39,共4页
文摘
系统调用是操作系统和用户程序的接口 ,任何程序都必须通过系统调用才能执行 ,针对系统调用进行入侵检测的实施 ,能增加入侵检测的准确性和正确性 ,并使实时监测和分层安全成为可能。本文分析了在系统调用层面上实现入侵检测的可能性和优越性 ,详细阐明了目前各种基于系统调用入侵检测的方法和性能比较 ,讨论了基于系统调用入侵检测研究的发展趋势。
关键词
入侵检测
系统调用
特权进程
分层安全
Keywords
intrusion detection
system call
privileged process
layered-security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于均值Hamming距离的异常入侵检测方法
被引量:
1
6
作者
杜晔
王慧强
庞永刚
机构
哈尔滨工程大学
出处
《系统仿真学报》
CAS
CSCD
2004年第12期2853-2856,共4页
基金
国防"十五"预研基金 (413150702)
文摘
对进程级的入侵检测技术进行了研究,提出了一种基于均值Hamming距离的异常入侵检测方法—AHDAD,监控对象为特权进程的系统调用序列,通过计算偏离量检测入侵。AHDAD算法简单、检测准确率高、时间开销小,使实时入侵检测成为可能。最后,用原型实验证实了方法的可行性。
关键词
入侵检测
均值Hamming距离
特权进程
系统调用
Keywords
intrusion detection
average hamming distance
privileged process
system call
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
Solaris的进程权限管理策略分析
朱婷鸽
《电脑知识与技术(过刊)》
2009
0
下载PDF
职称材料
2
基于系统调用序列的柔性状态机入侵检测模型
崔国华
李道文
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2003
2
下载PDF
职称材料
3
基于K-Nearest Neighbor分类算法的异常检测模型
宋辛科
《西安石油大学学报(自然科学版)》
CAS
2004
0
下载PDF
职称材料
4
Windows下基于主机的访问控制研究与实现
李胜先
王全德
陈义
李祥和
《微计算机信息》
北大核心
2005
7
下载PDF
职称材料
5
基于系统调用的入侵检测方法研究
路明
符鹤
《现代电子技术》
2005
2
下载PDF
职称材料
6
一种基于均值Hamming距离的异常入侵检测方法
杜晔
王慧强
庞永刚
《系统仿真学报》
CAS
CSCD
2004
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部