期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
11
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
主机入侵防御系统中系统访问控制
被引量:
4
1
作者
乔佩利
贾俊新
《哈尔滨理工大学学报》
CAS
2008年第5期79-82,86,共5页
对Windows系统下的系统关键资源实施增强访问控制进行了研究,提出了一种能够对系统关键资源进行有效保护的系统访问控制方法,采用Windows驱动程序技术和核心级系统调用截获与控制技术,对文件、注册表、进程等关键资源实施增强的访问控制...
对Windows系统下的系统关键资源实施增强访问控制进行了研究,提出了一种能够对系统关键资源进行有效保护的系统访问控制方法,采用Windows驱动程序技术和核心级系统调用截获与控制技术,对文件、注册表、进程等关键资源实施增强的访问控制.经实验表明,在Win-dows主机上安装本系统,可有效提高系统的安全性,实现对文件、注册表、进程等系统关键资源的保护.
展开更多
关键词
主机入侵防御系统
访问控制
系统调用截获
关键资源
下载PDF
职称材料
Windows主机入侵防御系统的研究
被引量:
1
2
作者
张蔚
《信息技术》
2007年第12期97-99,102,共4页
主机入侵防御系统在主动防御方面表现出诸多优势,已成为计算机安全研究领域新的热点。设计了一个工作在Windows操作系统平台上的主机入侵防御系统,该系统包括网络访问控制和系统访问控制两个主要部分,从网络访问和系统关键资源两个方面...
主机入侵防御系统在主动防御方面表现出诸多优势,已成为计算机安全研究领域新的热点。设计了一个工作在Windows操作系统平台上的主机入侵防御系统,该系统包括网络访问控制和系统访问控制两个主要部分,从网络访问和系统关键资源两个方面对操作系统实施增强的访问控制,并给出了该系统的框架,针对Windows系统给出了一些关键的实现技术,并对此进行了深入的研究。
展开更多
关键词
主机入侵防御系统
网络访问控制
系统访问控制
下载PDF
职称材料
一种字符串压缩全模式匹配的主机入侵防御算法
3
作者
黎慧
李燕
《计算机应用与软件》
CSCD
北大核心
2014年第9期309-313,328,共6页
针对现有名单匹配算法由于对名单中文件路径使用明文保存方式存在安全隐患,提出一种基于字符串压缩的用于全模式匹配的名单匹配算法。首先对保存有文件全路径的字符串进行MD5运算,然后将MD5值与压缩处理成16个字节的二进制路径数据合并...
针对现有名单匹配算法由于对名单中文件路径使用明文保存方式存在安全隐患,提出一种基于字符串压缩的用于全模式匹配的名单匹配算法。首先对保存有文件全路径的字符串进行MD5运算,然后将MD5值与压缩处理成16个字节的二进制路径数据合并进行求模运算,最终将名单元素转化成一个32字节结构体。通过仿真实验对朴素匹配算法、BM、压缩三种算法在内存使用、遍历时间、查找时间以及重复数上进行比较,实验结果表明,所提出的算法在性能以及安全性上优于其他算法。
展开更多
关键词
主机入侵防御
hips
名单匹配
字符串压缩
MD5
全模式匹配
下载PDF
职称材料
基于Linux的深度入侵防御系统的研究
4
作者
张莉
叶晓风
《微计算机信息》
北大核心
2008年第18期28-29,34,共3页
分析了使用单一的安全技术无法保障系统的完整安全,提出了使用防火墙、IDS和HIPS三种技术融合的深度防御系统。其中系统核心部分HIPS中提出了一种新的算法-TT算法,可以有效降低传统IPS对于系统吞吐率的影响。模拟实验表明,此系统对内部...
分析了使用单一的安全技术无法保障系统的完整安全,提出了使用防火墙、IDS和HIPS三种技术融合的深度防御系统。其中系统核心部分HIPS中提出了一种新的算法-TT算法,可以有效降低传统IPS对于系统吞吐率的影响。模拟实验表明,此系统对内部网络具有较高的检测速度、检测准确率和较好的安全防御性等特点。
展开更多
关键词
入侵检测系统
入侵防御系统
主机型入侵防御系统
深度防御
下载PDF
职称材料
自适应型主机入侵防御系统的设计与实现
5
作者
吕滨
关双城
+1 位作者
刘晓红
张艳艳
《计算机安全》
2013年第7期21-24,共4页
系统基于API监控原理,针对个人主机资源有限和系统应用相对稳定的特点,按照精简的设计原则,利用Hooking技术截获API调用信息。在行为分析模式上,简化判定规则和执行逻辑,不需要复杂的行为分析算法和过程。系统的优势是具备动态的自动学...
系统基于API监控原理,针对个人主机资源有限和系统应用相对稳定的特点,按照精简的设计原则,利用Hooking技术截获API调用信息。在行为分析模式上,简化判定规则和执行逻辑,不需要复杂的行为分析算法和过程。系统的优势是具备动态的自动学习功能,通过前期的适应性训练,可以很快地适应用户系统并具备足够的入侵防御能力,对于防御频繁出现的非法访问和各种弹出窗口非常有效。
展开更多
关键词
主机安全
入侵防御
API调用
行为分析
下载PDF
职称材料
一种基于行为的主机入侵防护系统设计与实现
被引量:
5
6
作者
李春光
赵彬
周保群
《计算机工程》
CAS
CSCD
北大核心
2007年第6期129-131,共3页
提出了一种结合系统调用和过滤器驱动技术的基于行为HIPS,通过在操作系统内核的两个层次上实施强制访问控制,来实时阻止已知和未知攻击的破坏。研究了在Windows2000/XP操作系统中,可应用的安全策略及支持这些策略的实施机制。
关键词
检测
访问控制
主机入侵防护系统
下载PDF
职称材料
具有认知功能的入侵防御系统研究与设计
被引量:
3
7
作者
万召文
徐慧
《计算机工程与设计》
CSCD
北大核心
2013年第10期3431-3435,共5页
针对当前基于主机的入侵防御系统的实时性、自适应性已经不能满足计算机网络安全需求的问题,提出一个具备认知功能的入侵防御系统方案。该方案由传感器、状态库、知识库、认知推理和决策执行等部分组成,传感器将感知到的环境信息经过知...
针对当前基于主机的入侵防御系统的实时性、自适应性已经不能满足计算机网络安全需求的问题,提出一个具备认知功能的入侵防御系统方案。该方案由传感器、状态库、知识库、认知推理和决策执行等部分组成,传感器将感知到的环境信息经过知识库、状态库和认知推理形成的认知环的处理之后,产生一个应对入侵的决策方案,利用优先级库确定自适应尝试的启发式搜索方法,形成一个反馈循环来完成系统的自学习。该文对模型的每一部分的功能及实现机理进行了分析描述。
展开更多
关键词
主机
入侵防御
认知
模型
智能决策
下载PDF
职称材料
基于云规则的驱动级主动防御系统
被引量:
3
8
作者
胡焕增
李志洁
郑海旭
《微计算机信息》
2011年第5期164-166,159,共4页
主机的安全性主要体现在主机的防御系统方面,而最重要的技术就是系统行为监控技术。通过云规则的动态加载,获取互联网中恶意程序的最新信息,并对操作系统的重要资源进行访问控制。利用进程隐藏和进程终止保护技术对操作系统中重要进程...
主机的安全性主要体现在主机的防御系统方面,而最重要的技术就是系统行为监控技术。通过云规则的动态加载,获取互联网中恶意程序的最新信息,并对操作系统的重要资源进行访问控制。利用进程隐藏和进程终止保护技术对操作系统中重要进程进行保护;采用驱动隐藏和驱动卸载保护技术保护操作系统中的重要内核模块,同时可以阻止内核级和后门的恶意加载行为。实验结果表明,该防御系统具有良好的监控能力,不但可以阻止未知或者未授权的应用运行,还可以防止恶意程序修改正常的应用,从而达到对系统的安全性进行加固和扩展的目的。
展开更多
关键词
入侵防御系统
主机安全
行为规则
异常检测
下载PDF
职称材料
UAC技术在Windows XP中的应用与实现
9
作者
李雪峰
徐开勇
《计算机应用与软件》
CSCD
2009年第3期265-267,共3页
管理员在系统中拥有极高的权限,这对系统的安全是极大的隐患。在Windows Vista中引入了UAC(User Account Con-trol)技术以限制管理员的权限,以HIPS的形式在Windows XP系统中实现了UAC技术,对管理员权限进行了限制,防止恶意程序以管理员...
管理员在系统中拥有极高的权限,这对系统的安全是极大的隐患。在Windows Vista中引入了UAC(User Account Con-trol)技术以限制管理员的权限,以HIPS的形式在Windows XP系统中实现了UAC技术,对管理员权限进行了限制,防止恶意程序以管理员权限破坏系统。
展开更多
关键词
hips
UAC
WINDOWS
XP
权限控制
下载PDF
职称材料
基于行为的主机入侵防御系统设计
被引量:
1
10
作者
成洁
《信息化纵横》
2009年第10期42-45,共4页
针对个人计算机面临的安全威胁提出一种基于行为的主机入侵防御系统方案(B-HIPS)。B-HIPS系统针对应用程序、注册表、文件、自身保护等方面进行全方位的设计与功能模块划分,并针对进程创建、注册表写入、驱动加载等部分功能实现B-HIPSD...
针对个人计算机面临的安全威胁提出一种基于行为的主机入侵防御系统方案(B-HIPS)。B-HIPS系统针对应用程序、注册表、文件、自身保护等方面进行全方位的设计与功能模块划分,并针对进程创建、注册表写入、驱动加载等部分功能实现B-HIPSDemo。对于Demo程序采用"灰鸽子"与"熊猫烧香"两种样本进行测试,成功阻止了样本对主机的破坏行为,完成防护的目的。
展开更多
关键词
信息安全
主机入侵防御
行为
下载PDF
职称材料
安全局域网主机入侵防御系统
被引量:
4
11
作者
李晓哲
谭智勇
戴一奇
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2010年第1期54-57,共4页
安全局域网是一种新型局域网安全方案,其主要特点在于阻止局域网内部泄密行为,增强局域网安全性能。但现有的安全局域网并不具备防御恶意攻击的能力。为加强安全局域网的防攻击能力,该文提出了一种在安全局域网的环境下基于主机的入侵...
安全局域网是一种新型局域网安全方案,其主要特点在于阻止局域网内部泄密行为,增强局域网安全性能。但现有的安全局域网并不具备防御恶意攻击的能力。为加强安全局域网的防攻击能力,该文提出了一种在安全局域网的环境下基于主机的入侵防御系统的设计框架并进行了初步实现。该入侵防御系统能够监视局域网内各个主机的行为,并在事先建立的安全行为规则的基础上,实时判断并阻止局域网中的非法操作,进而防御局域网内的已知和未知入侵行为,保障局域网内的信息安全。
展开更多
关键词
计算机网络安全
安全局域网(LAN)
系统调用拦截
主机入便防御系统(
hips
)
拒绝服务攻击
原文传递
题名
主机入侵防御系统中系统访问控制
被引量:
4
1
作者
乔佩利
贾俊新
机构
哈尔滨理工大学计算机科学与技术学院
出处
《哈尔滨理工大学学报》
CAS
2008年第5期79-82,86,共5页
文摘
对Windows系统下的系统关键资源实施增强访问控制进行了研究,提出了一种能够对系统关键资源进行有效保护的系统访问控制方法,采用Windows驱动程序技术和核心级系统调用截获与控制技术,对文件、注册表、进程等关键资源实施增强的访问控制.经实验表明,在Win-dows主机上安装本系统,可有效提高系统的安全性,实现对文件、注册表、进程等系统关键资源的保护.
关键词
主机入侵防御系统
访问控制
系统调用截获
关键资源
Keywords
host
intrusion
prevention
system
access control
system call interception
key resources
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Windows主机入侵防御系统的研究
被引量:
1
2
作者
张蔚
机构
中国人民解放军第
出处
《信息技术》
2007年第12期97-99,102,共4页
文摘
主机入侵防御系统在主动防御方面表现出诸多优势,已成为计算机安全研究领域新的热点。设计了一个工作在Windows操作系统平台上的主机入侵防御系统,该系统包括网络访问控制和系统访问控制两个主要部分,从网络访问和系统关键资源两个方面对操作系统实施增强的访问控制,并给出了该系统的框架,针对Windows系统给出了一些关键的实现技术,并对此进行了深入的研究。
关键词
主机入侵防御系统
网络访问控制
系统访问控制
Keywords
host
intrusion
prevention
system
network access control
system access control
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种字符串压缩全模式匹配的主机入侵防御算法
3
作者
黎慧
李燕
机构
桂林航天工业学院信息工程系
出处
《计算机应用与软件》
CSCD
北大核心
2014年第9期309-313,328,共6页
文摘
针对现有名单匹配算法由于对名单中文件路径使用明文保存方式存在安全隐患,提出一种基于字符串压缩的用于全模式匹配的名单匹配算法。首先对保存有文件全路径的字符串进行MD5运算,然后将MD5值与压缩处理成16个字节的二进制路径数据合并进行求模运算,最终将名单元素转化成一个32字节结构体。通过仿真实验对朴素匹配算法、BM、压缩三种算法在内存使用、遍历时间、查找时间以及重复数上进行比较,实验结果表明,所提出的算法在性能以及安全性上优于其他算法。
关键词
主机入侵防御
hips
名单匹配
字符串压缩
MD5
全模式匹配
Keywords
host
-based
intrusion
prevention
hips
list matching
String compression
Message digest algorithm 5
Full pattern matching
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于Linux的深度入侵防御系统的研究
4
作者
张莉
叶晓风
机构
南京大学软件新技术国家重点实验室
出处
《微计算机信息》
北大核心
2008年第18期28-29,34,共3页
文摘
分析了使用单一的安全技术无法保障系统的完整安全,提出了使用防火墙、IDS和HIPS三种技术融合的深度防御系统。其中系统核心部分HIPS中提出了一种新的算法-TT算法,可以有效降低传统IPS对于系统吞吐率的影响。模拟实验表明,此系统对内部网络具有较高的检测速度、检测准确率和较好的安全防御性等特点。
关键词
入侵检测系统
入侵防御系统
主机型入侵防御系统
深度防御
Keywords
intrusion
detection system (IDS)
intrusion
prevention
system (IPS)
host intrusion prevention system (hips)
defense in depth
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
自适应型主机入侵防御系统的设计与实现
5
作者
吕滨
关双城
刘晓红
张艳艳
机构
黑龙江工程学院
出处
《计算机安全》
2013年第7期21-24,共4页
基金
黑龙江省教育厅面上项目(项目编号:12531536)
文摘
系统基于API监控原理,针对个人主机资源有限和系统应用相对稳定的特点,按照精简的设计原则,利用Hooking技术截获API调用信息。在行为分析模式上,简化判定规则和执行逻辑,不需要复杂的行为分析算法和过程。系统的优势是具备动态的自动学习功能,通过前期的适应性训练,可以很快地适应用户系统并具备足够的入侵防御能力,对于防御频繁出现的非法访问和各种弹出窗口非常有效。
关键词
主机安全
入侵防御
API调用
行为分析
Keywords
host
security
intrusion
prevention
API calls Behavior Analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于行为的主机入侵防护系统设计与实现
被引量:
5
6
作者
李春光
赵彬
周保群
机构
解放军信息工程大学电子技术学院信息安全研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第6期129-131,共3页
基金
国防预研基金资助项目
文摘
提出了一种结合系统调用和过滤器驱动技术的基于行为HIPS,通过在操作系统内核的两个层次上实施强制访问控制,来实时阻止已知和未知攻击的破坏。研究了在Windows2000/XP操作系统中,可应用的安全策略及支持这些策略的实施机制。
关键词
检测
访问控制
主机入侵防护系统
Keywords
Detection
Access control
host
intrusion
prevention
system
(hips
)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
具有认知功能的入侵防御系统研究与设计
被引量:
3
7
作者
万召文
徐慧
机构
南通大学计算机学院
出处
《计算机工程与设计》
CSCD
北大核心
2013年第10期3431-3435,共5页
基金
国家自然科学基金项目(61202006)
南通市应用研究计划基金项目(BK2012023)
江苏省高校自然科学研究基金项目(12KJB520014)
文摘
针对当前基于主机的入侵防御系统的实时性、自适应性已经不能满足计算机网络安全需求的问题,提出一个具备认知功能的入侵防御系统方案。该方案由传感器、状态库、知识库、认知推理和决策执行等部分组成,传感器将感知到的环境信息经过知识库、状态库和认知推理形成的认知环的处理之后,产生一个应对入侵的决策方案,利用优先级库确定自适应尝试的启发式搜索方法,形成一个反馈循环来完成系统的自学习。该文对模型的每一部分的功能及实现机理进行了分析描述。
关键词
主机
入侵防御
认知
模型
智能决策
Keywords
host
-based
intrusion
prevention
system
cognitive
model
intelligent decision
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于云规则的驱动级主动防御系统
被引量:
3
8
作者
胡焕增
李志洁
郑海旭
机构
大连民族学院计算机科学与工程学院
出处
《微计算机信息》
2011年第5期164-166,159,共4页
基金
基金申请人:李志洁
项目名称:网格资源配置的进化机制研究
基金颁发部门:辽宁省教育厅(2010044)
文摘
主机的安全性主要体现在主机的防御系统方面,而最重要的技术就是系统行为监控技术。通过云规则的动态加载,获取互联网中恶意程序的最新信息,并对操作系统的重要资源进行访问控制。利用进程隐藏和进程终止保护技术对操作系统中重要进程进行保护;采用驱动隐藏和驱动卸载保护技术保护操作系统中的重要内核模块,同时可以阻止内核级和后门的恶意加载行为。实验结果表明,该防御系统具有良好的监控能力,不但可以阻止未知或者未授权的应用运行,还可以防止恶意程序修改正常的应用,从而达到对系统的安全性进行加固和扩展的目的。
关键词
入侵防御系统
主机安全
行为规则
异常检测
Keywords
intrusion
prevention
System
host
Security
Behavior Rule
Unusual Examination
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
UAC技术在Windows XP中的应用与实现
9
作者
李雪峰
徐开勇
机构
解放军信息工程大学电子技术学院
出处
《计算机应用与软件》
CSCD
2009年第3期265-267,共3页
文摘
管理员在系统中拥有极高的权限,这对系统的安全是极大的隐患。在Windows Vista中引入了UAC(User Account Con-trol)技术以限制管理员的权限,以HIPS的形式在Windows XP系统中实现了UAC技术,对管理员权限进行了限制,防止恶意程序以管理员权限破坏系统。
关键词
hips
UAC
WINDOWS
XP
权限控制
Keywords
host
intrusion
prevention
system
(hips
) UAC Window XP Privilege control
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
TU323.5 [建筑科学—结构工程]
下载PDF
职称材料
题名
基于行为的主机入侵防御系统设计
被引量:
1
10
作者
成洁
机构
四川水利职业技术学院
出处
《信息化纵横》
2009年第10期42-45,共4页
文摘
针对个人计算机面临的安全威胁提出一种基于行为的主机入侵防御系统方案(B-HIPS)。B-HIPS系统针对应用程序、注册表、文件、自身保护等方面进行全方位的设计与功能模块划分,并针对进程创建、注册表写入、驱动加载等部分功能实现B-HIPSDemo。对于Demo程序采用"灰鸽子"与"熊猫烧香"两种样本进行测试,成功阻止了样本对主机的破坏行为,完成防护的目的。
关键词
信息安全
主机入侵防御
行为
Keywords
information security
host
intrusion
prevention
behavior
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
安全局域网主机入侵防御系统
被引量:
4
11
作者
李晓哲
谭智勇
戴一奇
机构
清华大学计算机科学与技术系
出处
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2010年第1期54-57,共4页
基金
国家自然科学基金资助项目(60673065)
文摘
安全局域网是一种新型局域网安全方案,其主要特点在于阻止局域网内部泄密行为,增强局域网安全性能。但现有的安全局域网并不具备防御恶意攻击的能力。为加强安全局域网的防攻击能力,该文提出了一种在安全局域网的环境下基于主机的入侵防御系统的设计框架并进行了初步实现。该入侵防御系统能够监视局域网内各个主机的行为,并在事先建立的安全行为规则的基础上,实时判断并阻止局域网中的非法操作,进而防御局域网内的已知和未知入侵行为,保障局域网内的信息安全。
关键词
计算机网络安全
安全局域网(LAN)
系统调用拦截
主机入便防御系统(
hips
)
拒绝服务攻击
Keywords
computer network security
local area network(LAN)
system call interception
host
-based
intrusion
prevention
system
(hips
)
denial of service (DOS)attacks
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
主机入侵防御系统中系统访问控制
乔佩利
贾俊新
《哈尔滨理工大学学报》
CAS
2008
4
下载PDF
职称材料
2
Windows主机入侵防御系统的研究
张蔚
《信息技术》
2007
1
下载PDF
职称材料
3
一种字符串压缩全模式匹配的主机入侵防御算法
黎慧
李燕
《计算机应用与软件》
CSCD
北大核心
2014
0
下载PDF
职称材料
4
基于Linux的深度入侵防御系统的研究
张莉
叶晓风
《微计算机信息》
北大核心
2008
0
下载PDF
职称材料
5
自适应型主机入侵防御系统的设计与实现
吕滨
关双城
刘晓红
张艳艳
《计算机安全》
2013
0
下载PDF
职称材料
6
一种基于行为的主机入侵防护系统设计与实现
李春光
赵彬
周保群
《计算机工程》
CAS
CSCD
北大核心
2007
5
下载PDF
职称材料
7
具有认知功能的入侵防御系统研究与设计
万召文
徐慧
《计算机工程与设计》
CSCD
北大核心
2013
3
下载PDF
职称材料
8
基于云规则的驱动级主动防御系统
胡焕增
李志洁
郑海旭
《微计算机信息》
2011
3
下载PDF
职称材料
9
UAC技术在Windows XP中的应用与实现
李雪峰
徐开勇
《计算机应用与软件》
CSCD
2009
0
下载PDF
职称材料
10
基于行为的主机入侵防御系统设计
成洁
《信息化纵横》
2009
1
下载PDF
职称材料
11
安全局域网主机入侵防御系统
李晓哲
谭智勇
戴一奇
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2010
4
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部