系统调用序列

作品数:54被引量:113H指数:5
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:蔡利栋刘辉胡昌振薛静锋孙建华更多>>
相关机构:南京大学北京理工大学中国科学院北京邮电大学更多>>
相关期刊:《计算机系统应用》《北京理工大学学报》《科技信息》《保密科学技术》更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划国防科技技术预先研究基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于用户系统调用序列的二进制代码识别
《计算机应用》2024年第7期2160-2167,共8页黄海翔 彭双和 钟子煜 
国家自然科学基金资助项目(62272028)。
针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列...
关键词:代码识别 动态分析 系统调用 程序溯源 二进制相似性分析 
基于系统调用序列的恶意软件检测技术
《电子设计工程》2024年第7期53-57,共5页李乐凡 刘晓东 
随着物联网(IoT)的发展,嵌入式设备数量呈指数式增长,针对Linux内核的多样化系统的恶意软件数量不断增加。对恶意软件的自动分析检测一直是研究的重难点,且集中在基于Windows平台的恶意软件,由于Linux嵌入式设备基于的CPU架构不同、风...
关键词:恶意软件 系统调用 深度学习 神经网络 
基于系统调用序列的车载主机设备入侵检测方法研究被引量:1
《机车电传动》2023年第6期106-113,共8页王雪 王立德 王彪 许书娴 王冲 
中国国家铁路集团有限公司科技研究开发计划重点课题(N2020J007)。
列车内部的主机设备搭载Linux嵌入式操作系统,外部应用需要执行系统调用来访问系统内核。随着列车通信网络的兼容性和开放性不断提升,车载主机设备存在遭受网络攻击的风险。当网络攻击发生时,恶意程序同样会通过系统调用与内核产生交互...
关键词:系统调用 入侵检测 K-近邻算法 车载主机设备 
系统虚拟化环境下客户机系统调用信息捕获与分析
《计算机系统应用》2019年第3期73-79,共7页宁强 崔超远 李勇钢 
针对当前方法无法对系统调用参数和返回值等信息进行捕获和分析的问题,在Nitro的基础上建立了一个实时监视客户机内系统调用的系统.该系统通过修改硬件规范和指令重写,实现对快速系统调用进入和退出指令的捕捉和分析.之后,结合VCPU的上...
关键词:系统调用序列 系统调用参数 系统调用返回值 KVM 指令重写 
基于非定长系统调用序列的程序行为动态度量方法
《计算机应用研究》2016年第4期1154-1158,共5页蔡洪波 单征 范超 赵炳麟 
国家自然科学基金资助项目(61472447)
针对目前程序动态度量研究中实时性与准确性较差的问题,提出了一种利用程序行为特征进行度量的方法。通过筛选程序运行过程中产生的系统调用,依据其关联特性构成非定长系统调用序列作为程序的行为特征;采用后缀树结构设计实时特征度量...
关键词:动态度量 行为特征 非定长 系统调用序列 后缀树 
基于隐马尔可夫模型的入侵检测方法被引量:5
《四川大学学报(工程科学版)》2016年第1期106-110,共5页赵婧 魏彬 罗鹏 杨晓元 
陕西省教育厅科研计划资助项目(15JK2187);西京学院科研基金资助项目(XJ140115);武警工程大学基础研究基金资助项目(WJY201518)
针对当前网络安全事件频发以及异常检测方法大多集中在对系统调用数据的建模研究上等问题,提出一种基于隐马尔可夫模型的入侵检测方法。该算法基于系统调用和函数返回地址链的联合信息来建立主机进程的隐马尔可夫模型。此外,针对常用训...
关键词:入侵检测 隐马尔可夫模型 系统调用序列 
基于系统调用序列分析入侵检测的层次化模型被引量:4
《智能计算机与应用》2014年第4期13-16,共4页董玲 张宏莉 叶麟 
国家重点基础研究发展计划(973)(2011CB302605);国家科技支撑计划(2012BAH37B01)
系统调用是操作系统和用户程序的接口,任何程序必须通过系统调用才能执行。近年来,网络安全事件频发,基于系统调用序列分析的入侵检测方法成为了网络安全研究的热点技术之一。本文提出了基于枚举序列、隐马尔科夫两种方法建立系统行为...
关键词:入侵检测 系统调用序列 隐马尔科夫模型 
WEKA在基于系统调用序列异常检测中的应用
《上海电力学院学报》2013年第6期540-543,共4页李红娇 王珊 
上海市自然科学基金(12ZR1411900;11ZR1414300);上海市教育委员会科研创新项目(11YZ194;12YZ146;12YZ147)
通过strace命令实时收集到基于Linux系统调用的数据,利用STIDE算法产生固定长度调用序列.对产生的数据集进行特征提取与选择,基于数据挖掘软件WEKA进行数据分析,以得出精确度较高的分类算法.
关键词:数据挖掘 WEKA软件 系统调用序列 异常检测 
基于机器学习的计算机安全技术综述(下)
《保密科学技术》2013年第4期41-44,共4页吴肖炎 郭瑞 
(接上期)3.1.4基于模式挖掘的分类技术用于缺陷查找基于软件过去的运行历史,David.Lo等人于2009年提出了一个新的方法来分类软件行为,从而查找出软件中的安全缺陷[19]。使用该技术,通过概括过去已知的漏洞和错误。
关键词:计算机安全技术 机器学习 模式挖掘 分类技术 恶意网页 入侵检测系统 分类器 系统调用序列 程序执行 
基于实体行为的动态远程证明方案
《运城学院学报》2013年第2期74-78,共5页杨玉丽 万小红 
针对当前远程证明技术存在证明粒度粗,不能实时监控平台行为和验证效率低等问题,提出一种基于实体行为的远程证明方案(RABEB)。RABEB根据安全属性需求定义细粒度的度量对象——实体,通过实时截获系统调用序列组合表征实体行为,将对平台...
关键词:远程证明 实体行为 完整性度量 系统调用序列 
检索报告 对象比较 聚类工具 使用帮助 返回顶部