系统调用截获

作品数:7被引量:20H指数:2
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:王全德陈枝清陈义李胜先周紫熙更多>>
相关机构:解放军信息工程大学哈尔滨理工大学大连理工大学浙江大学更多>>
相关期刊:《哈尔滨理工大学学报》《智能计算机与应用》《计算机应用研究》《信息安全研究》更多>>
相关基金:国家自然科学基金北京市自然科学基金山东省自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-7
视图:
排序:
基于系统调用截获的虚拟机自省技术
《信息安全研究》2020年第4期367-372,共6页李铭 石磊 牛文强 李新友 
泉城学者“可信云关键技术”研究及产业化项目;山东省自然科学基金资助产权云项目对本研究的支持。
虚拟机自省技术是一类从虚拟机外部监控虚拟机内部操作系统及应用的运行状态的技术.由于不需要在虚拟机内部安装代理,因而该技术的管理维护成本较低,且安全性更高.提出一种基于系统调用截获的虚拟机自省技术,通过调整VMM对系统调用的响...
关键词:虚拟化 云计算 虚拟机 虚拟机自省 系统调用 中断 
基于虚拟机的系统调用截获方法研究
《信息系统工程》2017年第8期16-17,共2页刘海燕 崔永杰 
针对恶意代码行为分析中获取软件执行的系统调用的问题,本文提出一种基于Bochs虚拟机的Windows系统调用截获方法。对使用指令集虚拟化技术的虚拟机Bochs进行二次开发,增加系统调用获取、解析和记录模块。利用Windows操作系统的SYSENTER...
关键词:Bochs SYSENTER 系统调用号 日志 
云计算环境中的数据安全评估技术量化研究被引量:8
《智能计算机与应用》2012年第4期40-43,共4页周紫熙 叶建伟 
国家自然科学基金青年科学基金(61100188)
分析了现有云计算系统中机密性的几种保护机制,并提出了一种基于数据流分析的机密性风险评估模型。通过LKM部署的监控器截获系统调用获得系统的数据流,交由评估器与服务提供的数据流模式集进行比较分析,来对服务机密性进行综合评估。实...
关键词:机密性 系统调用截获 数据流模式 量化评估 
主机入侵防御系统中系统访问控制被引量:4
《哈尔滨理工大学学报》2008年第5期79-82,86,共5页乔佩利 贾俊新 
对Windows系统下的系统关键资源实施增强访问控制进行了研究,提出了一种能够对系统关键资源进行有效保护的系统访问控制方法,采用Windows驱动程序技术和核心级系统调用截获与控制技术,对文件、注册表、进程等关键资源实施增强的访问控制...
关键词:主机入侵防御系统 访问控制 系统调用截获 关键资源 
一种实时入侵检测系统设计与实现
《科技广场》2006年第4期89-90,共2页全代勇 陈力 
针对IDS存在的漏报和误报率高的缺陷,本文首先在分析了主流操作系统Windows的消息驱动特征后,介绍了如何利用系统调用截获技术,将系统调用截获至判断机构,安全的系统调用继续,非安全系统调用则重定向到检测机构进行实时入侵检测。最后,...
关键词:实时入侵检测 系统调用截获 挂钩 
Windows下基于主机的访问控制研究与实现被引量:7
《微计算机信息》2005年第11X期21-23,161,共4页李胜先 王全德 陈义 李祥和 
河南省科技局科技攻关计划项目;编号:SP200402089
针对目前的主机安全现状,提出了一种称之为WHIPS(Windows下的主机入侵防御系统)的主机访问控制系统,它能够对操作系统安全起至关重要作用的系统调用进行控制。WHIPS是作为一个内核驱动而实现的,也称之为内核模块,它完全使用的是Windows...
关键词:访问控制 特权进程 关键系统调用 本机系统服务API 系统调用截获 
基于SCI的Linux操作系统扩展研究被引量:1
《计算机应用研究》2004年第12期82-84,共3页陈枝清 王雷 
北京市自然科学基金资助项目(4023012)
通过分析SCI原理,使用Linux模块在核心引入Mod_tracer接口,很好地解决了Ptrace接口的局限性,为基于SCI技术对传统操作系统进行扩展提出了一种新框架,并通过用户级网络文件系统实现,验证了其有效性。
关键词:操作系统扩展 系统调用截获(SCI) LINUX Ptrace 
检索报告 对象比较 聚类工具 使用帮助 返回顶部