系统调用相关论文
随着虚拟化技术的爆炸式增长,Docker已占领了容器技术主流市场,但由于其轻量级的隔离方式导致安全问题频出.如阿里、京东、字节跳动......
对于开发人员来说,检测引起安卓应用程序能耗漏洞代码的工具是至关重要的。为了分析引起应用程序能耗漏洞的资源泄漏代码,本文构建......
随着计算机和互联网技术的发展,网络安全问题日益突出,入侵检测系统是维护网络安全的重要手段。目前,入侵检测系统中所开发的模型......
容器技术因其使用便捷和高性能的特点被开发人员和组织广泛使用。但是,与虚拟机不同的是,不同容器之间共享同一主机操作系统内核,......
与传统的虚拟机相比,容器启动快速、资源占用率更低,在云计算领域受到越来越广泛的应用。然而,容器的安全性和隔离性远不如虚拟机......
容器是沙盒技术的典型代表,其原理是通过在操作系统层虚拟化,可以同时部署与外界隔离的虚拟化环境。Docker是目前最具代表性、使用......
如今网络攻击的多样性与低成本性以及攻击工具的齐全使得网络攻击日益泛滥.对于防御者来说,遭受一次攻击的损失是巨大的,防御和攻......
随着计算机技术的飞速发展,计算机已经进入了社会和人们生活的各个领域。无论是在工作学习还是购物娱乐中,每个人都享受着计算机技......
操作系统是计算机中最基本和最为重要的系统软件,它管理着各种软硬件资源,指挥并控制着整个计算机系统的工作,所以保证操作系统的......
针对传统研究中APP能耗漏洞模型存在尾部能耗与应用对象限制的问题,构建基于系统调用的能耗漏洞模型.首先使用集合交叉递归特征消......
随着5G、互联网和移动端技术蓬勃发展,不仅极大的推进了人类社会的信息化进程,更使得手机成为了人类日常生活中极为重要的一部分,......
基于神经网络进行入侵检测的重要基础是统计学理论,其前提是有足够多样本,若样本数日有限则难以取得理想效果。支持向量机是一种小......
越来越多的攻击者利用各种漏洞实施攻击, 通过监控特权进程的系统调用序列是检测这类攻击的有效手段之一. 本文重点研究了基于系统......
操作系统内核通过系统调用向用户态应用程序提供服务,因此系统调用的开销影响了应用程序的运行速度。为了保证内核的安全性,执行系统......
内存错误是指计算机程序对内存读取与写入、分配与释放、内存泄露等与内存有关的错误,对程序的可靠性有着非常重要的影响.一旦程序......
Winpcap的组成及工作原理Winpcap主要有以下几个部分组成的:⑴内核级包裹过滤驱动程序(基于BPF);⑵一个低级链接库(packet.dll);⑶......
提出了一种基于进程代数的行为分析与检测方法.通过静态分析二进制码获得系统的控制流程图,并将其转换为进程表达式;通过消除表达......
KillBox实质是一个删除任意文件的利器,它不管这个文件是EXE还是DLL等其它文件.也不管这个文件是正在运行中.还是被系统调用了,KillBox......
在黑防上看到大量的文章都是在windows下针对Hook SSDT、Shadow SSDT表来劫持Native API等做文章,那么在Linux系统下,又是怎样的情形......
2008年2月9日,一个Linux内核的本地提极漏洞曝光,任何权限的用户都可以借此漏洞提升为Root用户。此漏洞影响的内核版本为2.6.17~2.6.24.1,......
Detour补丁技术是在Hooking技术发展受限后(即通过比对系统调用表的散列值等方式,即可轻易被安全软件检测到)提出的一种新技术。Detou......
该文研究了基于程序行为的异常检测技术,目的是利用异常检测技术的高适应性和程序行为的不易变性来提高检测系统的性能.对此,该文......
基于系统调用的入侵检测系统解决方案具有更好的通用性、适应性,其研究已取得初步的成果。本文在已有研究的基础上,同时吸取了数据挖......
随着Internet 的飞速发展,计算机网络已经在社会、经济、文化与人们生活的方方面面中扮演了越来越重要的角色。在这一背景下,网络......
基于主机系统调用序列的入侵检测技术,是针对主机系统调用数据进行监测的一种安全技术。由于主机系统调用序列反映了系统内核的行......
随着智能手机行业的快速的发展以及3G,4G移动通信技术的快速革新和推广,越来越多的消费者使用智能手机接入互联网服务,伴随着智能手机......
在现代社会中,随着计算机和网络的普及度越来越高,计算机用户所面临的威胁越来越多。为保护用户的利益不受损害,保护计算机主机安......
该文首先简要地介绍了入侵检测的理论基础和领域,讨论了入侵检测的分类和方法,提出一种主机入侵检测系统的通用模型.该文从软件实......
该文提出了在保证原有系统正常运行的基础上,在系统内核实现系统调用的获取,并利用美国新墨西哥大学Forrest教授等提出的用系统调......
本文首先介绍了入侵检测系统的特点和发展现状。通过对各种入侵检测技术的分析和比较,确定了在Linux系统中基于系统调用监控的主机......
该文提供了一种测试系统函数健壮性的方法——类每函数测试方法,这种方法可以对操作系统的系统函数或系统调用进性健壮性测试,它适......
该课题进行的研究主要是基于现有的Linux内核引擎,以加载内核模块的方式(LoadablekernelModules),增加SMS/OS安全管理软件来实现Li......
该文首先介绍了网络安全所受到的威胁:黑客的攻击与病毒的传播.简单介绍了当前系统所存在的一些弱点及黑客攻击的手段. 其次介绍了......
随着Internet的快速发展,信息安全问题越来越成为一个严重的问题。不象网络发展的初期阶段,入侵者仅仅局限于专家级知识的计算机高手......
互联网的日益普及以及各种互联网技术的快速发展使得网络安全问题成为现今网络所要面临的一大难题。为了保证网络能够安全有效地工......
现代信息社会对计算机系统和互联网络的高度依赖使得作为其基础设施的软件变得尤为重要。作为信息安全中重要的一环,软件安全得到了......
计算机技术已经渗透到人们生活和工作的方方面面,大量的敏感信息需要计算机系统处理、存储和传输,系统的安全问题日益成为人们关注的......
虚拟技术的发展带给IT安全领域很大的机遇和挑战,在虚拟化架构下对虚拟机进行监控成为十分必要的安全管理方式。本文在此背景下提......
近年来,随着计算机网络和信息技术的快速发展,网络安全也越来越成为人们关注的焦点。每年木马的数量都在迅速的增加,在各类非法程......
近年来,Internet正以惊人的速度在全球发展,它已成为全球信息交流、信息储备的主要途径,并将对21世纪的政治、经济、军事、科技、......
Internet的产生可以说是一种文明时代发展的必然,但同时也是人类在科学技术的探索过程当中的一次偶然。随着网络多媒体、网络高性......
为了窄带数据传输设计的TCP/IP仍然是目前互联网所使用的主流网络体系结构,但是随着各种新型网络应用的涌现,它的弊端则越来越明显地......
随着Internet的飞速发展,网上应用的种类和重要性日益增加,计算机系统的安全变得越来越重要,也越来越具有挑战性。现在的各种静态安全......
随着Internet技术的迅速发展,网络入侵问题也越发严重,入侵检测已成为网络防护安全体系中的重要组成部分。入侵检测系统通过从计算机......