期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
Efficient Accurate Context-Sensitive Anomaly Detection
1
作者 李红娇 李建华 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第5期639-644,650,共7页
For program behavior-based anomaly detection, the only way to ensure accurate monitoring is to construct an efficient and precise program behavior model. A new program behavior-based anomaly detection model, called co... For program behavior-based anomaly detection, the only way to ensure accurate monitoring is to construct an efficient and precise program behavior model. A new program behavior-based anomaly detection model, called combined pushdown automaton (CPDA) model was proposed, which is based on static binary executable analysis. The CPDA model incorporates the optimized call stack walk and code instrumentation technique to gain complete context information. Thereby the proposed method can detect more attacks, while retaining good performance. 展开更多
关键词 program behavior-based anomaly detection system call combined pushdown automaton (CPDA) model
下载PDF
INTRUSION DETECTION BASED ON THE SECOND-ORDER STOCHASTIC MODEL
2
作者 Zhang Xiaoqiang Zhu Zhongliang Fan Pingzhi 《Journal of Electronics(China)》 2007年第5期679-685,共7页
This paper presents a new method based on a second-order stochastic model for computer intrusion detection.The results show that the performance of the second-order stochastic model is better than that of a first-orde... This paper presents a new method based on a second-order stochastic model for computer intrusion detection.The results show that the performance of the second-order stochastic model is better than that of a first-order stochastic model.In this study,different window sizes are also used to test the performance of the model.The detection results show that the second-order stochastic model is not so sensitive to the window size,comparing with the first-order stochastic model and other previous researches.The detection result of window sizes 6 and 10 is the same. 展开更多
关键词 Second-order stochastic Intrusion detection System calls
下载PDF
基于系统呼叫和网络数据包的两层入侵检测模型
3
作者 张小强 朱中梁 范平志 《计算机工程》 EI CAS CSCD 北大核心 2005年第6期123-125,共3页
由于每种检测手段都有各自的优缺点,任何一种单独的检测手段或方式都不能够检测出所有的入侵行为。为了弥补这些缺陷和不足,该文提出了一种基于系统呼叫和网络数据包的两层入侵检测模型,这种模型有机地把两种入侵检测技术融合在一起,极... 由于每种检测手段都有各自的优缺点,任何一种单独的检测手段或方式都不能够检测出所有的入侵行为。为了弥补这些缺陷和不足,该文提出了一种基于系统呼叫和网络数据包的两层入侵检测模型,这种模型有机地把两种入侵检测技术融合在一起,极大地提高了系统的安全性能。结果也表明,这种检测模型具有更好的检测效果和健壮性。 展开更多
关键词 网络入侵检测 主机入侵检测 系统呼叫 两层检测模型
下载PDF
高速公路机电工程建设中的程控交换机选型因素分析
4
作者 李晓峰 李黎 《中国交通信息产业》 2003年第2期40-42,共3页
怎样对高速公路机电工程建设中的重要设备进行正确选型,避免产生设备选型错误或选型设备指标落后、系统后期维护管理困难等后遗症,是高速公路机电工程设计、管理、建设者都很重视的问题.
关键词 高速公路 机电工程 数字程控交换机 选型问题 商务评审工作 生产厂家 系统呼叫能力 局间信令方式 系统配置 环境适应性
下载PDF
浅谈有人值守公话集中管理系统(终端)存在的问题及其解决办法
5
作者 俞建萌 《江西通信科技》 2003年第2期32-32,31,共2页
关键词 有人值守公话 集中管理系统 计费 系统呼叫终端 IC卡 解决方法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部