期刊文献+
共找到297篇文章
< 1 2 15 >
每页显示 20 50 100
基于系统调用的Android恶意软件检测 被引量:8
1
作者 蔡志标 彭新光 《计算机工程与设计》 CSCD 北大核心 2013年第11期3757-3761,共5页
由于Android平台下日益增多的恶意软件以及缺乏有效的安全措施来阻止恶意软件对智能手机的损害,研究了一种基于系统调用的恶意软件检测方法。手机端采集应用程序运行时产生的系统调用名及其对应频数信息,存储到文件中并发给远端服务器,... 由于Android平台下日益增多的恶意软件以及缺乏有效的安全措施来阻止恶意软件对智能手机的损害,研究了一种基于系统调用的恶意软件检测方法。手机端采集应用程序运行时产生的系统调用名及其对应频数信息,存储到文件中并发给远端服务器,服务器端解析文件数据生成系统调用向量,使用kNN分类算法识别正常行为和恶意行为,若发现有恶意行为,将会对用户发出警告,以减少恶意软件产生的损害,并尽可能阻止恶意软件的传播。结合实例结果表明了该方法的可行性和有效性。 展开更多
关键词 智能手机 安卓系统 恶意检测 系统调用 分类算法
下载PDF
基于集成学习的系统调用实时异常检测框架 被引量:5
2
作者 陈仲磊 伊鹏 +1 位作者 陈祥 胡涛 《计算机工程》 CAS CSCD 北大核心 2023年第6期162-169,179,共9页
基于系统调用数据的异常检测无法完成进程生命周期内的入侵行为同步感知任务,且存在实时异常检测准确率低的问题。提出一个基于集成学习的系统调用实时异常检测框架,其中包括数据处理与切片、集成学习、异常检测与反馈模块。在数据处理... 基于系统调用数据的异常检测无法完成进程生命周期内的入侵行为同步感知任务,且存在实时异常检测准确率低的问题。提出一个基于集成学习的系统调用实时异常检测框架,其中包括数据处理与切片、集成学习、异常检测与反馈模块。在数据处理与切片模块中,对处于生命周期内的进程行为轨迹进行采集与分析,根据线上待分析数据与线下模型训练数据对时效性的不同要求,设计2种系统调用轨迹的切分策略;在集成学习模块中,改进GPT语言模型和门控循环神经单元用于构建系统调用轨迹片段行为轮廓,以集成学习思想融合异常检测异构模型同时抓取单向语义特征与统计特征;在异常检测与反馈模块中,采用考虑单个系统调用重要度的异常判决方法,引入同步感知与实时裁决共存的异常预警机制。在公开数据集上的实验结果表明,该框架具有进程生命周期内的入侵同步感知能力,所构建的集成模型在保证低误报率(0.2%)的同时具有高异常检测准确率(99.3%),优于决策树模型、单分类SVM、BiLSTM等对比模型。 展开更多
关键词 异常检测 系统调用 主机入侵检测 集成学习 半监督学习
下载PDF
基于动静结合的Android恶意代码行为相似性检测 被引量:8
3
作者 陈鹏 赵荣彩 +2 位作者 单征 韩金 孟曦 《计算机应用研究》 CSCD 北大核心 2018年第5期1534-1539,共6页
针对同家族恶意软件行为具有相似性的特点进行研究,提出通过静态分析与动态运行程序相结合的方式度量软件行为的相似性。通过反编译和soot代码转换框架获取程序控制流图,利用行为子图匹配算法从静态方面对程序行为相似性进行度量;通过... 针对同家族恶意软件行为具有相似性的特点进行研究,提出通过静态分析与动态运行程序相结合的方式度量软件行为的相似性。通过反编译和soot代码转换框架获取程序控制流图,利用行为子图匹配算法从静态方面对程序行为相似性进行度量;通过自动化测试框架运行程序,利用文本无关压缩算法将捕获到的trace文件压缩后进行相似性度量。该检测方法综合静态检测执行效率高和动态检测准确率高的优点,提高了软件行为相似性度量的效率和准确率。实验分析表明,该检测技术能够准确度量程序之间行为的相似性,在准确率上相较于Androguard有大幅提升。 展开更多
关键词 ANDROID API调用 控制流图 子图匹配 系统调用 trace文件
下载PDF
Minix新增系统调用的设计与实现 被引量:5
4
作者 刘海鹏 张根度 《小型微型计算机系统》 CSCD 北大核心 2002年第4期489-491,共3页
在分析和研究 Minix操作系统时 ,发现必须增加新的系统调用 .本文首先介绍了增加系统调用的必要性 ,接着分析比较了在基于微内核设计的 Minix操作系统上增加系统调用的各种可能方案 .在此基础上 ,详细描述了中断方案的设计与实现 .
关键词 MINIX操作系统 系统调用 设计 中断
下载PDF
基于频率特征向量的系统调用入侵检测方法 被引量:6
5
作者 张莉萍 雷大江 曾宪华 《计算机科学》 CSCD 北大核心 2013年第06A期330-333,339,共5页
针对基于系统调用的异常入侵检测方法中较难抽取正常系统调用序列的特征库问题,提出将正常系统调用序列抽取出的子序列的频率特征转换为频率特征向量,并以此作为系统调用序列的局部和全局特征;为了保证对大规模数据集检测的准确率和速度... 针对基于系统调用的异常入侵检测方法中较难抽取正常系统调用序列的特征库问题,提出将正常系统调用序列抽取出的子序列的频率特征转换为频率特征向量,并以此作为系统调用序列的局部和全局特征;为了保证对大规模数据集检测的准确率和速度,采用一类分类支持向量机(SVM)分类器进行学习建模,利用先前建立的特征库进行训练,建立入侵检测分类模型,最后对于待检测序列进行异常检测。在多个真实数据集上与已有的异常入侵检测方法进行比较实验,结果表明本文提出的方法的多个异常检测指标都都优于已有方法。 展开更多
关键词 系统调用 入侵检测 特征向量 支持向量机
下载PDF
Linux核心模式下的用户进程研究 被引量:5
6
作者 姜新 汪秉文 瞿坦 《计算机工程与应用》 CSCD 北大核心 2004年第4期118-120,共3页
文章通过剖析Linux核心系统调用的基本原理,提出了一种在Linux核心模式下执行用户进程的解决方案,该方案不必修改Linux核心源码,并能方便地实现用户进程在核心模式和用户模式之间的自由切换。文章详细论述了方案的具体实现及其某些相关... 文章通过剖析Linux核心系统调用的基本原理,提出了一种在Linux核心模式下执行用户进程的解决方案,该方案不必修改Linux核心源码,并能方便地实现用户进程在核心模式和用户模式之间的自由切换。文章详细论述了方案的具体实现及其某些相关问题,对其主要应用也做了一定程度的介绍。 展开更多
关键词 Linux核心模式 用户进程 系统调用
下载PDF
一种基于程序行为模糊模式匹配的病毒检测方法 被引量:2
7
作者 郭旭亭 贾小珠 张洪水 《青岛大学学报(自然科学版)》 CAS 2007年第4期69-72,共4页
根据典型病毒的行为特征,提取病毒程序的系统API调用序列,用来分类量化病毒的程序行为。模糊分类后建立病毒行为特征库,对可疑程序进行模糊模式匹配。模拟中选取了3种典型计算机病毒样本,在不同阈值下对20个程序进行检测,结果表明,有效... 根据典型病毒的行为特征,提取病毒程序的系统API调用序列,用来分类量化病毒的程序行为。模糊分类后建立病毒行为特征库,对可疑程序进行模糊模式匹配。模拟中选取了3种典型计算机病毒样本,在不同阈值下对20个程序进行检测,结果表明,有效识别率可达90%。 展开更多
关键词 计算机病毒 程序行为 系统调用 模糊识别
下载PDF
融合注意力与卷积的系统调用异常检测
8
作者 陈仲磊 伊鹏 +1 位作者 陈祥 胡涛 《信息工程大学学报》 2023年第4期475-483,共9页
基于系统调用数据是实施主机异常检测的一种有效手段,然而现有检测技术无法有效应对混淆攻击。提出一种融合注意力与卷积的系统调用异常检测模型,能够同时关注到系统调用序列展现的进程全局行为与每一个时间窗口的局部行为。首先,设计... 基于系统调用数据是实施主机异常检测的一种有效手段,然而现有检测技术无法有效应对混淆攻击。提出一种融合注意力与卷积的系统调用异常检测模型,能够同时关注到系统调用序列展现的进程全局行为与每一个时间窗口的局部行为。首先,设计了一种混淆攻击数据模拟生成方法解决样本数据不平衡问题,提出基于进程行为特征的序列补齐方法增强系统调用语义特征;其次,融合注意力机制与一维权重卷积网络同时从系统调用序列的全局与局部提取数据特征;最后,基于单一变量原则和交叉验证方式获得最优异常检测模型,进而得到异常检测结果。与其他传统异常检测方法对比得出,所提模型具有更高的准确率(96.6%)和较低的误报率(1.9%),同时此模型具有抵抗混淆攻击的能力。 展开更多
关键词 一维权重卷积 系统调用 多头注意力 位置编码 异常检测
下载PDF
一种基于顺序和频率模式的系统调用轨迹异常检测框架 被引量:2
9
作者 魏辉 陈泽茂 张立强 《计算机科学》 CSCD 北大核心 2022年第6期350-355,共6页
针对现有的基于系统调用的异常入侵检测方法使用单一轨迹模式无法准确反映进程行为的问题,基于系统调用轨迹的顺序和频率模式对进程行为进行建模,设计了一个数据驱动的异常检测框架。该框架可以同时检测系统调用轨迹的顺序异常和定量异... 针对现有的基于系统调用的异常入侵检测方法使用单一轨迹模式无法准确反映进程行为的问题,基于系统调用轨迹的顺序和频率模式对进程行为进行建模,设计了一个数据驱动的异常检测框架。该框架可以同时检测系统调用轨迹的顺序异常和定量异常,借助组合窗口机制,通过满足离线训练和线上检测对提取轨迹信息的不同需求,可以实现离线细粒度学习和线上异常实时检测。在ADFA-LD入侵检测标准数据集上进行了针对未知异常检测性能的对比实验,结果表明,相比4类传统机器学习方法和4类深度学习方法,该框架的综合检测性能提高了10%左右。 展开更多
关键词 基于主机型入侵检测系统 系统调用 深层神经网络 长短期记忆神经网络
下载PDF
基于Fuzzy ART神经网络的Linux进程行为异常检测 被引量:2
10
作者 吉治钢 蔡利栋 《计算机工程》 EI CAS CSCD 北大核心 2005年第3期183-185,共3页
研究了Linux进程行为的模式提取与异常检测问题。介绍了一种模糊神经网络Fuzzy ART及其实现,利用Fuzzy ART网络对Linux进程的系统调用序列进行模式提取,并据此进行异常检测。实验结果初步表明该方法是可行、有效的。最后说明了该方法的... 研究了Linux进程行为的模式提取与异常检测问题。介绍了一种模糊神经网络Fuzzy ART及其实现,利用Fuzzy ART网络对Linux进程的系统调用序列进行模式提取,并据此进行异常检测。实验结果初步表明该方法是可行、有效的。最后说明了该方法的优点和不足。 展开更多
关键词 异常检测 进程行为 模式提取 系统调用序列 模糊神经网络 优点 ART 实验结果 方法 问题
下载PDF
一种基于系统调用分析的入侵检测方法及其应用 被引量:1
11
作者 曹元大 徐漫江 《计算机工程》 CAS CSCD 北大核心 2004年第15期114-116,共3页
说明一种基于系统调用分析的入侵检测方法。首先介绍了此算法的原理及设计,接着介绍了一个基于此检测方法的入侵检测系统的设计。最后,通过对运行于Linux操作系统下的wu-ftpd服务程序的攻击实验,证明这种检测方法具有较高的有较性。
关键词 入侵枪测 系统调用 检测方法
下载PDF
Linux安全模块在安全审计系统中的应用 被引量:1
12
作者 张浩 《福州大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第2期203-207,共5页
安全审计是保障计算机系统本地安全和网络安全的重要技术,通过对审计信息的分析可以为计算机系统的脆弱性评估、责任认定、损失评估、系统恢复提供关键性信息.为了满足各类应用对Linux平台安全性的要求,Linus Torvalds提出了轻量级、通... 安全审计是保障计算机系统本地安全和网络安全的重要技术,通过对审计信息的分析可以为计算机系统的脆弱性评估、责任认定、损失评估、系统恢复提供关键性信息.为了满足各类应用对Linux平台安全性的要求,Linus Torvalds提出了轻量级、通用的访问控制框架LSM.据此,利用LSM框架提供的安全模块可装载性和编程接口,实现了细粒度、可移植、高安全性的安全审计系统. 展开更多
关键词 LINUX安全模块 访问控制 安全审计 系统调用 细粒度
原文传递
基于层次关系分析的一种软件行为检测方法 被引量:2
13
作者 申利民 杨慧锋 +1 位作者 马川 王涛 《小型微型计算机系统》 CSCD 北大核心 2014年第9期1949-1955,共7页
为了提高软件行为判定的精确性,提出了一种基于层次关系分析的软件行为检测方法.首先,截获系统调用并提取动作特征,通过分析单一动作的栈返回地址、动作名称、绑定关系,关键属性得到点内关系,通过分析动作间的依赖和传递关系得到线间关... 为了提高软件行为判定的精确性,提出了一种基于层次关系分析的软件行为检测方法.首先,截获系统调用并提取动作特征,通过分析单一动作的栈返回地址、动作名称、绑定关系,关键属性得到点内关系,通过分析动作间的依赖和传递关系得到线间关系,并将各动作组成任务;然后,分析各任务间控制分支点动作的控制承接关系得到网间关系,进而利用这些层次关系生成软件行为模型;最后,比对待检测行为是否符合模型中记录的各动作之间关系,做出行为是否有害的判定.实验和分析结果表明:利用该方法能够准确描述动作流程,提高了检测准确度和效率. 展开更多
关键词 软件行为 行为检测 系统调用 层次关系分析
下载PDF
基于PageRank和系统调用的网页安全检测模型 被引量:2
14
作者 覃振权 李凯斌 李明楚 《小型微型计算机系统》 CSCD 北大核心 2010年第10期2068-2072,共5页
传统的基于病毒特征的网页检测方法已不能适应现在病毒产生快和变形多的特点,针对这个问题,本文提出基于Pag-eRank和系统调用的网页安全检测模型.该模型首先使用PageRank对网页进行快速分类,然后通过自动分析安全网页的系统调用参数来... 传统的基于病毒特征的网页检测方法已不能适应现在病毒产生快和变形多的特点,针对这个问题,本文提出基于Pag-eRank和系统调用的网页安全检测模型.该模型首先使用PageRank对网页进行快速分类,然后通过自动分析安全网页的系统调用参数来建立系统调用的正常访问模式,以此来检测可疑网页中病毒入侵的异常访问行为.最后实现了系统原型并进行性能测试,实验结果表明:本模型对典型恶意网页的检测率达到79.5%,效果理想,尤其在对新出现的网页病毒进行检测时明显优于传统方法. 展开更多
关键词 系统调用 网页检测 访问模式 PAGERANK
下载PDF
Classification Model with High Deviation for Intrusion Detection on System Call Traces
15
作者 彭新光 刘玉树 +1 位作者 吴裕树 杨勇 《Journal of Beijing Institute of Technology》 EI CAS 2005年第3期260-263,共4页
A new classification model for host intrusion detection based on the unidentified short sequences and RIPPER algorithm is proposed. The concepts of different short sequences on the system call traces are strictly defi... A new classification model for host intrusion detection based on the unidentified short sequences and RIPPER algorithm is proposed. The concepts of different short sequences on the system call traces are strictly defined on the basis of in-depth analysis of completeness and correctness of pattern databases. Labels of short sequences are predicted by learned RIPPER rule set and the nature of the unidentified short sequences is confirmed by statistical method. Experiment results indicate that the classification model increases clearly the deviation between the attack and the normal traces and improves detection capability against known and unknown attacks. 展开更多
关键词 network security intrusion detection system calls unidentified sequences classification model
下载PDF
基于系统调用的手机APP能耗漏洞检测 被引量:1
16
作者 于兴磊 朱正伟 +1 位作者 朱晨阳 诸燕平 《电子测量技术》 北大核心 2021年第21期19-24,共6页
针对传统研究中APP能耗漏洞模型存在尾部能耗与应用对象限制的问题,构建基于系统调用的能耗漏洞模型。首先使用集合交叉递归特征消除法选择影响每个类别APP能耗的重要系统调用作为特征,提高特征细化粒度。然后为每个类别APP构建多个回... 针对传统研究中APP能耗漏洞模型存在尾部能耗与应用对象限制的问题,构建基于系统调用的能耗漏洞模型。首先使用集合交叉递归特征消除法选择影响每个类别APP能耗的重要系统调用作为特征,提高特征细化粒度。然后为每个类别APP构建多个回归模型,通过比较不同模型的平均绝对误差与决定系数,选择线性核支持向量机回归作为分类APP的能耗模型。最后基于测试集比较集合交叉递归特征消除法与交叉递归特征消除法所构模型的平均绝对误差,结果表明集合交叉递归特征消除法所构模型精度最多提高4.4%,同时基于测试集比较分类模型与未分类模型的平均绝对误差,结果表明分类模型精度最多提高6.7%,并且分类模型能准确检测出APP历史版本的能耗漏洞。 展开更多
关键词 能耗漏洞 机器学习模型 分类与未分类模型 系统调用 特征选择
下载PDF
VxWorks自定义动态系统调用的应用 被引量:1
17
作者 解建伟 赖前程 +1 位作者 曹成军 张兴旺 《计算机应用与软件》 2017年第2期242-245,266,共5页
系统调用是用户模式程序访问内核服务、硬件资源的接口。自定义的系统调用在VxWorks程序开发中有着非常重要的作用。通过自定义系统调用可以让用户模式的程序访问更多的内核函数、硬件资源,可以扩展程序的应用范围。简单论述VxWorks中... 系统调用是用户模式程序访问内核服务、硬件资源的接口。自定义的系统调用在VxWorks程序开发中有着非常重要的作用。通过自定义系统调用可以让用户模式的程序访问更多的内核函数、硬件资源,可以扩展程序的应用范围。简单论述VxWorks中自定义系统调用的概念,描述系统调用的过程,分步介绍自定义动态系统调用的实现过程。最后介绍应用程序中动态系统调用的使用方法。 展开更多
关键词 VXWORKS 自定义 系统调用
下载PDF
一种借助系统调用实现基于信息流的完整性度量的方法 被引量:1
18
作者 李翰超 李伟楠 石文昌 《计算机与数字工程》 2010年第8期1-5,共5页
提出一种借助系统调用实现基于信息流的完整性度量的方法。该方法将度量过程分为离线阶段和运行阶段。在离线阶段,软件执行的系统调用被监控和记录,结合系统调用和信息流的关系抽象出软件的信息流基准值。在运行阶段,分析软件运行时的... 提出一种借助系统调用实现基于信息流的完整性度量的方法。该方法将度量过程分为离线阶段和运行阶段。在离线阶段,软件执行的系统调用被监控和记录,结合系统调用和信息流的关系抽象出软件的信息流基准值。在运行阶段,分析软件运行时的系统调用信息,获得软件运行时的信息流,根据信息流基准值检查软件的信息流是否出现异常,度量软件的完整性。为了验证方法的可行性,文章以Apache服务器为例,实现该方法的原型系统。实验表明该方法能够发现软件运行时完整性被破坏而出现的异常信息流。 展开更多
关键词 完整性度量 信息流 系统调用
下载PDF
防止恶意LKM修改Linux系统调用的方法研究
19
作者 丁振国 岳舜 《微电子学与计算机》 CSCD 北大核心 2008年第8期136-138,共3页
目前存在大量的恶意LKM(Loaded Kernel Module),其中大部分都是修改Linux系统调用的.而系统调用一旦被修改,Linux系统就无法正常工作.针对这种情况,文中提出了一种在LKM加载时对系统调用表进行检测的方法,并对其进行了研究与实现,采用... 目前存在大量的恶意LKM(Loaded Kernel Module),其中大部分都是修改Linux系统调用的.而系统调用一旦被修改,Linux系统就无法正常工作.针对这种情况,文中提出了一种在LKM加载时对系统调用表进行检测的方法,并对其进行了研究与实现,采用这种方法能够防止恶意LKM修改系统调用,使Linux系统更安全. 展开更多
关键词 LINUX 恶意IKM 系统调用
下载PDF
基于应用分类和系统调用的Android恶意程序检测 被引量:1
20
作者 林擎宇 凌捷 《计算机工程与应用》 CSCD 北大核心 2017年第19期109-113,163,共6页
针对Android平台恶意程序泛滥的问题,提出一种基于应用分类和系统调用的恶意程序检测方法。以Google Play为依据进行应用程序分类,利用运行时产生的系统调用频数计算每个类别的系统调用使用阈值。当应用程序安装运行时,手机端收集应用... 针对Android平台恶意程序泛滥的问题,提出一种基于应用分类和系统调用的恶意程序检测方法。以Google Play为依据进行应用程序分类,利用运行时产生的系统调用频数计算每个类别的系统调用使用阈值。当应用程序安装运行时,手机端收集应用程序权限信息和产生的系统调用信息发给远程服务器,远程服务器根据权限信息采用序列最小优化算法给应用程序进行分类,分类后利用系统调用频数计算出系统调用使用值,与该类别的阈值进行比较判断是否恶意程序,将分类结果及判定结果反馈给用户,由用户判断是否需要更改分类重新检测。实验结果表明了该方法的可行性和有效性,不仅减少了手机的资源消耗,又能对产生恶意行为的应用程序及时做出反应。 展开更多
关键词 ANDROID平台 应用分类 系统调用 恶意程序检测
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部