期刊文献+
共找到1,177篇文章
< 1 2 59 >
每页显示 20 50 100
Intrusion detection based on system calls and homogeneous Markov chains 被引量:8
1
作者 Tian Xinguang Duan Miyi +1 位作者 Sun Chunlai Li Wenfa 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第3期598-605,共8页
A novel method for detecting anomalous program behavior is presented, which is applicable to hostbased intrusion detection systems that monitor system call activities. The method constructs a homogeneous Markov chain ... A novel method for detecting anomalous program behavior is presented, which is applicable to hostbased intrusion detection systems that monitor system call activities. The method constructs a homogeneous Markov chain model to characterize the normal behavior of a privileged program, and associates the states of the Markov chain with the unique system calls in the training data. At the detection stage, the probabilities that the Markov chain model supports the system call sequences generated by the program are computed. A low probability indicates an anomalous sequence that may result from intrusive activities. Then a decision rule based on the number of anomalous sequences in a locality frame is adopted to classify the program's behavior. The method gives attention to both computational efficiency and detection accuracy, and is especially suitable for on-line detection. It has been applied to practical host-based intrusion detection systems. 展开更多
关键词 intrusion detection Markov chain anomaly detection system call.
下载PDF
Prototype for logging system calls and its overhead analysis
2
作者 Meng Jiangtao Lu Xianliang Dong Guishan 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第3期661-666,F0003,共7页
With the capability of the virtual machine monitor, a novel approach for logging system activities is designed. In the design, the guest operating system runs on the virtual machine monitor as non-privileged mode. The... With the capability of the virtual machine monitor, a novel approach for logging system activities is designed. In the design, the guest operating system runs on the virtual machine monitor as non-privileged mode. The redirecting and monitoring modules are added into the virtual machine monitor. When a guest application is calling a system call, it is trapped and redirected from the least privileged level into the virtual machine monitor running in the most privileged level. After logging is finished. it returns to the guest operating system running in the more privileged level and starts the system call. Compared with the traditional methods for logging system activities, the novel method makes it more difficult to destroy or tamper the logs. The preliminary evaluation shows that the prototype is simple and efficient. 展开更多
关键词 virtual machine monitor virtual monitor XEN guest operating system hyper call system call.
下载PDF
Classification Model with High Deviation for Intrusion Detection on System Call Traces
3
作者 彭新光 刘玉树 +1 位作者 吴裕树 杨勇 《Journal of Beijing Institute of Technology》 EI CAS 2005年第3期260-263,共4页
A new classification model for host intrusion detection based on the unidentified short sequences and RIPPER algorithm is proposed. The concepts of different short sequences on the system call traces are strictly defi... A new classification model for host intrusion detection based on the unidentified short sequences and RIPPER algorithm is proposed. The concepts of different short sequences on the system call traces are strictly defined on the basis of in-depth analysis of completeness and correctness of pattern databases. Labels of short sequences are predicted by learned RIPPER rule set and the nature of the unidentified short sequences is confirmed by statistical method. Experiment results indicate that the classification model increases clearly the deviation between the attack and the normal traces and improves detection capability against known and unknown attacks. 展开更多
关键词 network security intrusion detection system calls unidentified sequences classification model
下载PDF
A two-phase system call arguments attribute analyzing method
4
作者 李红娇 李建华 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2008年第4期573-577,共5页
To detect more attacks aiming at key security data in program behavior-based anomaly detection,the data flow properties were formulated as unary and binary relations on system call arguments.A new method named two-phr... To detect more attacks aiming at key security data in program behavior-based anomaly detection,the data flow properties were formulated as unary and binary relations on system call arguments.A new method named two-phrase analysis(2PA)is designed to analyze the efficient relation dependency,and its description as well as advantages are discussed.During the phase of static analysis,a dependency graph was constructed according to the program's data dependency graph,which was used in the phase of dynamic learning to learn specified binary relations.The constructed dependency graph only stores the information of related arguments and events,thus improves the efficiency of the learning algorithm and reduces the size of learned relation dependencies.Performance evaluations show that the new method is more efficient than existing methods. 展开更多
关键词 计算机软件 操作系统 自变量 依存性
下载PDF
Especial nurse call system for ICU patient<br>—Nurse call system
5
作者 Soheila Mojdeh Mohammad Mehdi Nadi +2 位作者 Kasra Gordiz Gholamreza Khalili Alireza Sadri 《Journal of Biomedical Science and Engineering》 2013年第8期843-846,共4页
Introduction: The ring system is one of the devices that are necessary for patients in hospital. Patients can use it in emergencies and call nurses for help. Patients who have a tracheal tube cannot make the simplest ... Introduction: The ring system is one of the devices that are necessary for patients in hospital. Patients can use it in emergencies and call nurses for help. Patients who have a tracheal tube cannot make the simplest requests, and they do not have verbal communication due to tracheal tube or tracheostomy tube. According to surveys, patients’ survival is 55.5% in intensive care unit (ICU). They experience severe stressful conditions. This project is designed to solve communicational problems for ICU patients. We have developed and successfully tested a new moveable “nurse call system” for ICU patient. Material Methods: this is an interventional study. Regarding the main goal of this project, it seems that the best design for “nurse call system” is horizontal panels. The Panel of device contains a touchable board, which consists of symbols that allow patients to select them despite of their physical limitation. When patient touches any symbol, the message will be sent and heard by the nurse and the patient as well, so the patient will be sure that the massages is received properly. A notepad device will be used on which patients are able to write too. It is finger touch, and has virtual keywords in both Persian and English alphabets. The voice messages and other data will be transmitted to the computer in central nurse station by a wireless accesses point. In this study, we evaluated the viewpoint of nurses and patients who have used this device. Results: 40 questionnaires were distributed, but 30 cases were collected. Results showed that 26.7% (8 cases) were men, 73.3% (22 cases) women. 26.7% (23 cases) were nurses, 6.7% (2 cases) doctor, 6.7% (2 cases) nurse assistant. 33.3% (9 cases) were in the morning shift, 66.7% (21 cases) worked in other shifts. About patient 60% (6 cases) were men, 40% (4 cases) women and in 98% comments were completely compliant and device was full consent. Conclusion: The Nurse Call system caused patients’ satisfaction. In addition, this device resolved many problems of patients and made it possible to have active communication with them. 展开更多
关键词 ICU PATIENT NURSE call system
下载PDF
Wireless Nurse Call System
6
作者 Ki Hwan Eom Jung Yeon Choi Min Sup Park 《通讯和计算机(中英文版)》 2010年第5期36-40,共5页
关键词 呼叫系统 无线通信 护士 实验手段 有线通信 便携式 服务器
下载PDF
基于系统调用序列的恶意软件检测技术
7
作者 李乐凡 刘晓东 《电子设计工程》 2024年第7期53-57,共5页
随着物联网(IoT)的发展,嵌入式设备数量呈指数式增长,针对Linux内核的多样化系统的恶意软件数量不断增加。对恶意软件的自动分析检测一直是研究的重难点,且集中在基于Windows平台的恶意软件,由于Linux嵌入式设备基于的CPU架构不同、风... 随着物联网(IoT)的发展,嵌入式设备数量呈指数式增长,针对Linux内核的多样化系统的恶意软件数量不断增加。对恶意软件的自动分析检测一直是研究的重难点,且集中在基于Windows平台的恶意软件,由于Linux嵌入式设备基于的CPU架构不同、风格多元,静态分析流程复杂,对自动化分析造成阻碍,目前对于Linux恶意软件技术的检测尚不成熟。该文借鉴计算机视觉领域的图像分类思想,相较于传统的静态分析、动态分析,神经网络具有良好的处理复杂信息的能力,胶囊网络模型是近年来具有优异性能的图像分类算法,且很好地应用于小型样本图像分类任务。以可以标识软件行为的Linux软件系统调用序列作为特征,将特征转化为图像,对胶囊网络进行训练,实现对Linux恶意软件检测的目的,在自行收集的恶意软件数据集上测试准确率达到0.9988。 展开更多
关键词 恶意软件 系统调用 深度学习 神经网络
下载PDF
基于系统调用的主机异常检测研究综述
8
作者 樊燚 郭义伟 +1 位作者 胡涛 伊鹏 《信息工程大学学报》 2024年第1期100-109,共10页
系统调用记录了进程活动过程中最精确原始的行为信号,通过对应用程序与操作系统交互产生的系统调用进行分析,可以对进程的异常行为进行有效鉴别,保障主机的安全运行。对基于系统调用的主机异常检测的研究现状进行了梳理。首先介绍了异... 系统调用记录了进程活动过程中最精确原始的行为信号,通过对应用程序与操作系统交互产生的系统调用进行分析,可以对进程的异常行为进行有效鉴别,保障主机的安全运行。对基于系统调用的主机异常检测的研究现状进行了梳理。首先介绍了异常检测常用数据集,其次总结了系统调用数据预处理的典型方法,然后详细分析和对比了系统调用异常检测常用算法和模型,并介绍了异常检测常用的评估指标,最后对未来研究方向及相关挑战进行了展望。 展开更多
关键词 主机异常检测 系统调用 深度学习 机器学习 网络安全
下载PDF
催缴失权制度的法理基础与体系展开
9
作者 赵旭东 邹学庚 《中国应用法学》 2024年第3期29-38,共10页
作为新《公司法》创设的一项新制度,催缴失权制度的法理基础及其解释适用亟待阐释。在适用范围上,应将催缴失权制度扩张适用于所有股东未按期足额缴纳货币或非货币出资以及抽逃出资的情形。出资义务加速到期后未按期缴资的股东,可适用... 作为新《公司法》创设的一项新制度,催缴失权制度的法理基础及其解释适用亟待阐释。在适用范围上,应将催缴失权制度扩张适用于所有股东未按期足额缴纳货币或非货币出资以及抽逃出资的情形。出资义务加速到期后未按期缴资的股东,可适用失权制度。采取催缴书还是诉讼方式催缴、是否载明不少于60日宽限期、是否发出失权通知等,需借由董事商业判断;董事在判断时应遵循股东平等原则。在法律后果上,股东完全未出资或者抽逃全部出资导致丧失全部股权的,同时丧失股东资格;反之则否。在救济途径上,失权异议之诉排除决议效力瑕疵诉讼在失权异议中的适用。 展开更多
关键词 催缴出资 股东失权 股东除名 出资义务 董事责任 股东平等
下载PDF
海量地震数据并行处理系统架构优化设计与实现
10
作者 李书平 刘树仁 +1 位作者 朱启伟 王西林 《信息技术与标准化》 2024年第4期96-99,共4页
随着石油勘探数据规模成指数级增长,各类应用软件系统的数据计算量和磁盘存储量也随之增加,给传统并行处理架构带来巨大挑战。提出了海量地震资料并行处理系统架构的设计与优化方案。通过分析地震资料处理过程中各软件模块对CPU、内存... 随着石油勘探数据规模成指数级增长,各类应用软件系统的数据计算量和磁盘存储量也随之增加,给传统并行处理架构带来巨大挑战。提出了海量地震资料并行处理系统架构的设计与优化方案。通过分析地震资料处理过程中各软件模块对CPU、内存、本地磁盘及网络传输等硬件参数的敏感性和NFS、RPC、Buffer调优配置,实现了该集群的高效运行。实际生产应用表明,该在支持百TB级海量数据并行处理、多操作系统软件兼容问题等方面有着独特优势,有力支撑了地震资料处理业务发展。 展开更多
关键词 网络文件系统 远程过程调用 缓冲区 NAS存储 CPU
下载PDF
需求驱动的容器安全策略自动生成技术
11
作者 张新义 武泽慧 +1 位作者 贾琼 陈志浩 《小型微型计算机系统》 CSCD 北大核心 2024年第4期951-959,共9页
容器是一种轻量级的虚拟机化技术,减少容器中可用的系统调用数可以有效的减少来自Linux内核的安全威胁,但是这种方式在保证容器安全性的同时,容器功能的可用性会受到很大的损伤.鉴于容器的安全性和可用性无法均衡的问题,本文提出了AutoS... 容器是一种轻量级的虚拟机化技术,减少容器中可用的系统调用数可以有效的减少来自Linux内核的安全威胁,但是这种方式在保证容器安全性的同时,容器功能的可用性会受到很大的损伤.鉴于容器的安全性和可用性无法均衡的问题,本文提出了AutoSec,AutoSec使用动态训练与静态分析结合的方式提取容器的系统调用集合,依据容器运行的不同阶段进而生成不同的Seccomp BPF配置文件,从而按照容器运行时的程序需求,灵活配置容器中可用的系统调用集合.最后选取了Docker hub中最为流行的4款容器验证AutoSec在减少容器攻击面的有效性,证明AutoSec在可接受的性能损耗并不损害容器功能的前提下,能够减少暴露在容器中70%以上的系统调用,有效的保障容器的安全. 展开更多
关键词 容器安全 系统调用 Seccomp BPF 攻击面减少
下载PDF
基于手机短消息的在线寻呼Oncall系统 被引量:7
12
作者 杨廷勇 施冲 《水电自动化与大坝监测》 2003年第4期82-84,共3页
简要介绍了中国水电厂On call系统的发展历史并分析了其现状 ,提出了基于手机短消息的On call系统 ,并从设计和实现两个方面对系统的组成及工作原理进行了详细介绍。实验表明 ,该On call系统在实时性方面得到了很大的提高 ,并且整个系... 简要介绍了中国水电厂On call系统的发展历史并分析了其现状 ,提出了基于手机短消息的On call系统 ,并从设计和实现两个方面对系统的组成及工作原理进行了详细介绍。实验表明 ,该On call系统在实时性方面得到了很大的提高 ,并且整个系统的成本低廉 ,因此具有很好的可行性。 展开更多
关键词 手机短消息 ON-call系统 水电厂
下载PDF
基于图神经网络与深度学习的PDF文档检测模型
13
作者 雷靖玮 伊鹏 陈祥 《计算机工程与设计》 北大核心 2024年第2期356-366,共11页
针对传统PDF文档检测误报率过高的问题,提出一种基于图神经网络与深度学习的检测模型DGNN。通过收集文档运行时各线程产生的系统调用数据生成相应的系统调用图,运用所提基于H指数的图采样策略缩减数据规模;采样后的子图作为模型DGNN的输... 针对传统PDF文档检测误报率过高的问题,提出一种基于图神经网络与深度学习的检测模型DGNN。通过收集文档运行时各线程产生的系统调用数据生成相应的系统调用图,运用所提基于H指数的图采样策略缩减数据规模;采样后的子图作为模型DGNN的输入,借助图卷积网络提取关联关系的同时,利用深度学习提取系统调用对的属性特征并完成特征融合,通过系统调用图的性质判别完成检测。实验结果表明,与其它方法相比,该模型特征提取与训练时间短,有效提高了PDF文档的检测效果。 展开更多
关键词 PDF文档检测 图神经网络 深度学习 图采样 特征分析 性能评价 系统调用
下载PDF
铁路售票厅排队叫号系统设计与实现
14
作者 付志霞 王然然 +1 位作者 刘伟 万国睿 《铁路计算机应用》 2024年第2期53-56,共4页
针对铁路旅客排队疲劳、工作人员办理效率低等问题,设计并实现了基于Linux平台的铁路售票厅排队叫号系统。通过数据库可视化分析、语音合成、实时广播、基于朴素贝叶斯算法的智能分析与预测等关键技术,实现取号、叫号、旅客评价、信息... 针对铁路旅客排队疲劳、工作人员办理效率低等问题,设计并实现了基于Linux平台的铁路售票厅排队叫号系统。通过数据库可视化分析、语音合成、实时广播、基于朴素贝叶斯算法的智能分析与预测等关键技术,实现取号、叫号、旅客评价、信息显示、后台信息管理等功能,提高了售票厅窗口售票业务的办理效率。基于某车站售票大厅的试点运行表明,该系统整合了车站综合信息,平衡了资源分配,有效提高了车站售票管理水平。 展开更多
关键词 铁路售票厅 排队叫号系统 嵌入式 语音合成 LINUX
下载PDF
基于D1-H应用处理器的RT-Thread驻留方法
15
作者 李志嫒 王宜怀 刘长勇 《计算机应用研究》 CSCD 北大核心 2024年第1期222-225,共4页
针对实时操作系统复杂性内核导致嵌入式应用程序编译速度慢、可复用性差的问题,提出基于通用嵌入式计算机架构(GEC)的RT-Thread实时操作系统驻留方法。在合理划分存储空间的基础上,通过对中断服务例程进行共享,为用户提供底层驱动与软... 针对实时操作系统复杂性内核导致嵌入式应用程序编译速度慢、可复用性差的问题,提出基于通用嵌入式计算机架构(GEC)的RT-Thread实时操作系统驻留方法。在合理划分存储空间的基础上,通过对中断服务例程进行共享,为用户提供底层驱动与软件应用层的函数调用服务。最后以D1-H应用处理器为例进行RT-Thread驻留测试。实践结果表明,该驻留方法实现了系统内核与应用程序的物理隔离,编译时间更短,开发效率更高,为嵌入式程序开发的时效性、便捷性和简易性提供了应用基础。 展开更多
关键词 实时操作系统 应用处理器 通用嵌入式计算机 驻留 函数调用
下载PDF
城市轨道交通智能乘务派班管理系统研究与应用
16
作者 任旭平 任光涛 +1 位作者 龙桂祥 李广凤 《时代汽车》 2024年第11期25-27,共3页
乘务派班管理是城市轨道交通智慧运营的一个重要的部分,派班管理的合理与否直接影响运营效率、列车运行安全性等,乘务派班管理主要包括时刻表管理、交路表管理、排班管理、考试管理、公寓管理、审批管理、安全管理、数据统计管理等功能... 乘务派班管理是城市轨道交通智慧运营的一个重要的部分,派班管理的合理与否直接影响运营效率、列车运行安全性等,乘务派班管理主要包括时刻表管理、交路表管理、排班管理、考试管理、公寓管理、审批管理、安全管理、数据统计管理等功能模块。目前,在我国城市轨道交通中,乘务派班管理的实现主要依靠人工进行,工作原始且繁琐、量大,耗时耗力。因此,智能乘务派班管理系统的应用,有效提升了乘务专业的信息化水平,优化了运营效率和管理水平,助力运营企业逐步实现“智慧运营”的发展目标。 展开更多
关键词 城市轨道交通 智能乘务派班管理系统 智能排班 自动叫班
下载PDF
UNIXSYSTEMV系统调用剖析
17
作者 刘文清 《计算机工程与科学》 CSCD 1995年第1期40-45,共6页
本文从一般意义上剖析了UNIXSYsTEMv的系统调用,介绍了系统调用的处理过程,TRAP程序等,最后给出了编写新的系统调用的步骤。
关键词 系统调用 UNIX 程序 TRAP 步骤 编写 剖析 一般 意义
下载PDF
基于SystemC的网络处理器仿真系统
18
作者 全盛程 王勇 陶晓玲 《计算机工程与设计》 CSCD 北大核心 2012年第11期4294-4299,共6页
为提高建模网络处理器的效率,利用C++模板机制和依据依赖倒置原则采用的接口方法调用机制封装SystemC构建建模框架。针对处理器内部结构和功能,框架使通信和连接、功能和时间解耦,这样不仅提高建模效率而且减少逻辑进程[1]和事件的数量... 为提高建模网络处理器的效率,利用C++模板机制和依据依赖倒置原则采用的接口方法调用机制封装SystemC构建建模框架。针对处理器内部结构和功能,框架使通信和连接、功能和时间解耦,这样不仅提高建模效率而且减少逻辑进程[1]和事件的数量从而加快仿真速度。为提高仿真系统稳定性,提出单元和系统测试方案,其中系统测试平台通过静态建模实现自动化测试,通过网络和文件两种方式与仿真系统通信实现功能和性能测试。该框架和测试方案适合各种网络处理器的建模和测试,在工程中已成功应用。 展开更多
关键词 网络处理器 逻辑进程 接口方法调用 仿真系统 测试方案
下载PDF
MATLAB WEB SERVER AND ITS APPLICATION IN REMOTE COLLABORATIVE DESIGN OF MAGNETIC BEARING SYSTEMS 被引量:6
19
作者 Zhao Aiping Yu Lie Xie Youbai Theory of Lubrication and Bearing Institute,Xi’an Jiaotong University 《Chinese Journal of Mechanical Engineering》 SCIE EI CAS CSCD 2001年第2期179-183,共5页
Acclimatizing itself to the development of network,Math Works Inc constructed a MATLAB Web Server environment by dint of which one can browse the calculation and plots of MATLAB through Internet directly.The installat... Acclimatizing itself to the development of network,Math Works Inc constructed a MATLAB Web Server environment by dint of which one can browse the calculation and plots of MATLAB through Internet directly.The installation and use of the environment is introduced.A code established on the platform of MATLAB,which deals with the modal analysis of magnetic bearing system(MBS) supporting rotors of five degrees of freedom and considering the coupling of thrust bearing with radical bearings is modified to work in the environment.The purpose is to realize a remote call of the code by users through Internet for the performance analysis of the system.Such an application is very important to the concurrent design of MBS and for the utilization of distributive knowledge acquisition resources in collaborative design.The work on modification and realization is described and the results are discussed. 展开更多
关键词 MATLAB Web Server Remote call Magnetic bearing rotor system Concurrent design
下载PDF
Terminal-to-Terminal Calling for GEO Broadband Mobile Satellite Communication 被引量:2
20
作者 Qing Wang Minjiong Zhu +2 位作者 Jie Zhou Zhen Gao Jinsheng Yang 《ZTE Communications》 2015年第2期46-52,共7页
Satellite and terrestrial components of IMT-Advanced need to be integrated so that the traditional strengths of each component can be fully exploited. LTE/LTE-A is now a recognized foundation of terrestrial 4G network... Satellite and terrestrial components of IMT-Advanced need to be integrated so that the traditional strengths of each component can be fully exploited. LTE/LTE-A is now a recognized foundation of terrestrial 4G networks, and mobile satellite networks should be based on it. Long transmission delay is one of the main disadvantages of satellite communication, especially in a GEO system, and terminal-to-terminal (TtT) design reduces this delay. In this paper, we propose a protocol architecture based on LTE/LTE-A for GEO mobile satellite communication. We propose a detailed call procedure and four TtT modes for this architecture. We describe the division of tasks between the satellite gateway (SAT-GW) and satellite as well as TtT processing in the physical layer of the satellite in order to reduce delay and ensure compatibility with a terrestrial LTE/LTE-A system. 展开更多
关键词 TtT call LTE(LTE-Advanced satelilte communication system
下载PDF
上一页 1 2 59 下一页 到第
使用帮助 返回顶部