期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
入侵异常检测研究综述 被引量:16
1
作者 杨宏宇 朱丹 +1 位作者 谢丰 谢丽霞 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第5期587-596,共10页
入侵检测是网络安全中极其重要的一环,异常检测是近年来入侵检测研究领域的热点。从分析入侵检测和网络安全模型间的关系开始,介绍入侵检测的概念和入侵检测系统的抽象模型,重点讨论基于网络数据、基于系统调用和基于系统调用参数的异... 入侵检测是网络安全中极其重要的一环,异常检测是近年来入侵检测研究领域的热点。从分析入侵检测和网络安全模型间的关系开始,介绍入侵检测的概念和入侵检测系统的抽象模型,重点讨论基于网络数据、基于系统调用和基于系统调用参数的异常检测技术方法,对3种技术的重要研究方法进行了分析。指出入侵检测目前应尽量降低入侵检测系统对目标系统的性能影响和重点解决入侵异常检测系统的性能开销问题。随着网络环境的不断变化和入侵攻击手段的不断推陈出新,入侵异常检测未来的研究趋势之一是在入侵异常检测系统中增加可视化情景再现过程。 展开更多
关键词 异常检测 入侵 网络数据 系统调用 系统调用参数
下载PDF
基于程序行为异常检测的数据流属性分析 被引量:4
2
作者 李红娇 李建华 《上海交通大学学报》 EI CAS CSCD 北大核心 2007年第11期1778-1782,共5页
通过合并静态分析和动态学习,提出了一种两阶段的数据流属性分析方法.该方法不仅考虑系统调用参数值,也学习系统调用参数之间的二元关系,通过数据依赖图识别无关参数和无用关系.给出了新方法的描述,分析了其特点.在Linux程序上的实验表... 通过合并静态分析和动态学习,提出了一种两阶段的数据流属性分析方法.该方法不仅考虑系统调用参数值,也学习系统调用参数之间的二元关系,通过数据依赖图识别无关参数和无用关系.给出了新方法的描述,分析了其特点.在Linux程序上的实验表明,该方法效率较高,入侵检测引起的性能负载较低. 展开更多
关键词 异常检测 系统调用参数 数据流 两阶段分析方法
下载PDF
对计算机系统中程序行为的分析和研究 被引量:2
3
作者 朱国强 刘真 李宗伯 《计算机应用》 CSCD 北大核心 2005年第12期2739-2741,共3页
对程序行为的三种提取方法进行了分析比较,并采用LKM(LinuxKernelModule)方式对程序行为进行提取分析。从字符串参数长度分布,字符串参数字符特征分布及特殊系统调用参数三个方面来对系统调用参数进行分析,丰富了程序行为分析手段,提高... 对程序行为的三种提取方法进行了分析比较,并采用LKM(LinuxKernelModule)方式对程序行为进行提取分析。从字符串参数长度分布,字符串参数字符特征分布及特殊系统调用参数三个方面来对系统调用参数进行分析,丰富了程序行为分析手段,提高了程序异常检测精度。 展开更多
关键词 程序行为 系统调用参数 LINUX内核模块
下载PDF
一种基于参数污点分析的软件行为模型
4
作者 尹芷仪 沈嘉荟 +1 位作者 郭晓博 查达仁 《中国科学院大学学报(中英文)》 CSCD 北大核心 2017年第5期647-656,共10页
基于细粒度二进制动态分析平台,提出通过系统调用参数的污点分析构建软件行为模型的方法。该方法主要在指令级别监控应用程序运行,跟踪系统调用参数的污点传播获取参数与参数、局部变量和外部数据之间的关联关系,进而抽取出参数的污点... 基于细粒度二进制动态分析平台,提出通过系统调用参数的污点分析构建软件行为模型的方法。该方法主要在指令级别监控应用程序运行,跟踪系统调用参数的污点传播获取参数与参数、局部变量和外部数据之间的关联关系,进而抽取出参数的污点传播链。其次,基于参数污点传播链和系统调用序列构造能够同时反映控制流和数据流特性的软件动态行为模型。最后,分析和验证该模型具备检测隐秘的非控制流数据攻击的能力。 展开更多
关键词 系统调用参数 非控制数据 虚拟机 动态污点分析 入侵检测
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部