期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
Stirling移位矩阵与Lah移位矩阵
1
作者
谭明术
《西南民族大学学报(自然科学版)》
CAS
2004年第3期253-257,共5页
研究了基于Pascal移位矩阵的Stirling移位矩阵S_[n,m][x]与Lah移位矩阵上L_[n,m][x],得到了两类该矩阵的分解.
关键词
Pascal移位矩阵
stiding
移位矩阵
Lah移位矩阵
下载PDF
职称材料
基于HMM和STIDE的异常入侵检测方法
被引量:
4
2
作者
孙彦
李永忠
罗军生
《计算机工程》
CAS
CSCD
北大核心
2008年第3期181-182,共2页
入侵检测是对正在发生或已经发生的入侵行为的一种识别过程。异常检测是入侵检测的主要分析方法之一。该文在传统的使用单一入侵检测算法的基础上,提出一种基于HMM和STIDE复合算法的异常入侵检测方法。HMM和STIDE复合算法被用来区分未...
入侵检测是对正在发生或已经发生的入侵行为的一种识别过程。异常检测是入侵检测的主要分析方法之一。该文在传统的使用单一入侵检测算法的基础上,提出一种基于HMM和STIDE复合算法的异常入侵检测方法。HMM和STIDE复合算法被用来区分未知的行为是合法操作还是一次入侵。实验证明该方法具有低虚警率和高检测率。
展开更多
关键词
入侵检测
异常检测
HMM方法
STIDE方法
下载PDF
职称材料
一种基于神经网络和系统调用的异常入侵检测方法
被引量:
3
3
作者
张义荣
鲜明
+1 位作者
肖顺平
王国玉
《计算机应用研究》
CSCD
北大核心
2006年第9期119-121,共3页
提出了一种利用多层BP神经网络建立进程正常运行轮廓的思想,基于1998年DARPA入侵检测系统评估的审计数据源,通过与K-近邻分类、带(频率)门限的Stide(T-Stide)算法的性能比较表明,所提出的算法具有较高的检测率,同时维持了一个较低的误...
提出了一种利用多层BP神经网络建立进程正常运行轮廓的思想,基于1998年DARPA入侵检测系统评估的审计数据源,通过与K-近邻分类、带(频率)门限的Stide(T-Stide)算法的性能比较表明,所提出的算法具有较高的检测率,同时维持了一个较低的误警率。
展开更多
关键词
入侵检测
异常检测
BP神经网络
系统调用序列
K-近邻算法
带(频率)门限的Stide(T-Stide)算法
下载PDF
职称材料
基于系统调用的主机安全分析
4
作者
李萍
吴金霖
陈一民
《微型电脑应用》
2013年第6期25-30,共6页
入侵检测是一种积极主动的网络系统安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。系统调用是用户程序和操作系统之间交互的接口,基于系统调用的入侵检测,就是针对主机的系统调用数据进行监控和分析的技术。基于系统调...
入侵检测是一种积极主动的网络系统安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。系统调用是用户程序和操作系统之间交互的接口,基于系统调用的入侵检测,就是针对主机的系统调用数据进行监控和分析的技术。基于系统调用序列的主机入侵检测技术具有准确率高、误报率低和稳定性好的特性,是开发入侵检测系统的一个很好的选择。主要从异常检测出发,利用两种不同分析方法,分别对基于系统调用序列的主机入侵检测进行较为深入的研究,并分析和验证了两种方法各自的优点和不足。
展开更多
关键词
系统调用
主机安全
STIDE算法
RIPPER算法
下载PDF
职称材料
基于系统调用短序列的软件漏洞检测方法研究
被引量:
1
5
作者
葛立欣
《软件工程》
2017年第2期12-15,共4页
软件受到攻击后将在所执行的系统调用状况中有所体现,因此可将基于系统调用的入侵检测技术应用于软件漏洞的检测。本文针对无源码的可执行程序,引入系统调用节点和系统调用上下文信息的概念来刻画软件行为的动态特性和漏洞的位置信息,...
软件受到攻击后将在所执行的系统调用状况中有所体现,因此可将基于系统调用的入侵检测技术应用于软件漏洞的检测。本文针对无源码的可执行程序,引入系统调用节点和系统调用上下文信息的概念来刻画软件行为的动态特性和漏洞的位置信息,利用改进的STIDE算法构造软件正常行为特征库来检测并定位漏洞。实验结果表明该方法能够准确获取软件行为信息,且具有较强的漏洞检测能力。
展开更多
关键词
漏洞检测
行为建模
系统调用短序列
STIDE算法
函数调用链
下载PDF
职称材料
提炼你的画面
6
作者
凯恩·罗杰斯
《计算机光盘软件与应用(COMPUTER ARTS数码艺术)》
2005年第1期70-73,共4页
最新的Aston Aartin DBR1再加上Stiding Moss的轮胎对于一幅汽车插画来说是很棒的,凯恩·罗杰斯运用Xara X1的Direct Action工具毫无保留地向我们展示这一经典赛车的真正魅力所在。
关键词
计算机动画
ASTON
Aartin
DBR1
stiding
MOSS
汽车插画
下载PDF
职称材料
题名
Stirling移位矩阵与Lah移位矩阵
1
作者
谭明术
机构
重庆三峡学院计算机科学系
出处
《西南民族大学学报(自然科学版)》
CAS
2004年第3期253-257,共5页
基金
重庆市教委科研课题(2002)
文摘
研究了基于Pascal移位矩阵的Stirling移位矩阵S_[n,m][x]与Lah移位矩阵上L_[n,m][x],得到了两类该矩阵的分解.
关键词
Pascal移位矩阵
stiding
移位矩阵
Lah移位矩阵
Keywords
Pascal m-eliminated matrix
Stirling m-eliminated matrix
Lah m-eliminated matrix
分类号
O151.21 [理学—基础数学]
下载PDF
职称材料
题名
基于HMM和STIDE的异常入侵检测方法
被引量:
4
2
作者
孙彦
李永忠
罗军生
机构
江苏科技大学电子信息学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第3期181-182,共2页
文摘
入侵检测是对正在发生或已经发生的入侵行为的一种识别过程。异常检测是入侵检测的主要分析方法之一。该文在传统的使用单一入侵检测算法的基础上,提出一种基于HMM和STIDE复合算法的异常入侵检测方法。HMM和STIDE复合算法被用来区分未知的行为是合法操作还是一次入侵。实验证明该方法具有低虚警率和高检测率。
关键词
入侵检测
异常检测
HMM方法
STIDE方法
Keywords
intrusion detection
anomaly detection
Hidden Markov ModeI(HMM)
Sequence Time Delay Embedding(STIDE)
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于神经网络和系统调用的异常入侵检测方法
被引量:
3
3
作者
张义荣
鲜明
肖顺平
王国玉
机构
国防科技大学电子科学与工程学院
出处
《计算机应用研究》
CSCD
北大核心
2006年第9期119-121,共3页
基金
"十五"国防预研基金资助项目(41329080101)
文摘
提出了一种利用多层BP神经网络建立进程正常运行轮廓的思想,基于1998年DARPA入侵检测系统评估的审计数据源,通过与K-近邻分类、带(频率)门限的Stide(T-Stide)算法的性能比较表明,所提出的算法具有较高的检测率,同时维持了一个较低的误警率。
关键词
入侵检测
异常检测
BP神经网络
系统调用序列
K-近邻算法
带(频率)门限的Stide(T-Stide)算法
Keywords
Intrusion Detection
Anomaly Detection
BP Neural Network
System Call Sequence
K-Nearest Neighbor Classifier
Time-delay Embedding with (Frequency) Threshold (T-Stide)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于系统调用的主机安全分析
4
作者
李萍
吴金霖
陈一民
机构
上海市第十人民医院
上海大学计算机工程与科学学院
出处
《微型电脑应用》
2013年第6期25-30,共6页
文摘
入侵检测是一种积极主动的网络系统安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。系统调用是用户程序和操作系统之间交互的接口,基于系统调用的入侵检测,就是针对主机的系统调用数据进行监控和分析的技术。基于系统调用序列的主机入侵检测技术具有准确率高、误报率低和稳定性好的特性,是开发入侵检测系统的一个很好的选择。主要从异常检测出发,利用两种不同分析方法,分别对基于系统调用序列的主机入侵检测进行较为深入的研究,并分析和验证了两种方法各自的优点和不足。
关键词
系统调用
主机安全
STIDE算法
RIPPER算法
Keywords
System Call
Host Security
STIDE
RIPPER
分类号
TP393.3 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于系统调用短序列的软件漏洞检测方法研究
被引量:
1
5
作者
葛立欣
机构
包头职业技术学院
出处
《软件工程》
2017年第2期12-15,共4页
文摘
软件受到攻击后将在所执行的系统调用状况中有所体现,因此可将基于系统调用的入侵检测技术应用于软件漏洞的检测。本文针对无源码的可执行程序,引入系统调用节点和系统调用上下文信息的概念来刻画软件行为的动态特性和漏洞的位置信息,利用改进的STIDE算法构造软件正常行为特征库来检测并定位漏洞。实验结果表明该方法能够准确获取软件行为信息,且具有较强的漏洞检测能力。
关键词
漏洞检测
行为建模
系统调用短序列
STIDE算法
函数调用链
Keywords
vulnerability detection
behavior modeling
the short sequence of system calls
STIDE algorithm
function call chain
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
提炼你的画面
6
作者
凯恩·罗杰斯
出处
《计算机光盘软件与应用(COMPUTER ARTS数码艺术)》
2005年第1期70-73,共4页
文摘
最新的Aston Aartin DBR1再加上Stiding Moss的轮胎对于一幅汽车插画来说是很棒的,凯恩·罗杰斯运用Xara X1的Direct Action工具毫无保留地向我们展示这一经典赛车的真正魅力所在。
关键词
计算机动画
ASTON
Aartin
DBR1
stiding
MOSS
汽车插画
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
Stirling移位矩阵与Lah移位矩阵
谭明术
《西南民族大学学报(自然科学版)》
CAS
2004
0
下载PDF
职称材料
2
基于HMM和STIDE的异常入侵检测方法
孙彦
李永忠
罗军生
《计算机工程》
CAS
CSCD
北大核心
2008
4
下载PDF
职称材料
3
一种基于神经网络和系统调用的异常入侵检测方法
张义荣
鲜明
肖顺平
王国玉
《计算机应用研究》
CSCD
北大核心
2006
3
下载PDF
职称材料
4
基于系统调用的主机安全分析
李萍
吴金霖
陈一民
《微型电脑应用》
2013
0
下载PDF
职称材料
5
基于系统调用短序列的软件漏洞检测方法研究
葛立欣
《软件工程》
2017
1
下载PDF
职称材料
6
提炼你的画面
凯恩·罗杰斯
《计算机光盘软件与应用(COMPUTER ARTS数码艺术)》
2005
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部