钩子函数

作品数:98被引量:145H指数:6
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:肖鲲李振松童磊石江涛刘毅更多>>
相关机构:深圳市腾讯计算机系统有限公司北京金山安全软件有限公司北京奇虎科技有限公司奇智软件(北京)有限公司更多>>
相关期刊:更多>>
相关基金:国家自然科学基金南通大学自然科学基金国家高技术研究发展计划国家科技重大专项更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于ID3决策树在Android系统异常恢复中的研究与应用
《微型电脑应用》2024年第12期285-287,316,共4页解正梅 苏永辉 
提出一种基于ID3决策树的Android系统异常智能恢复方法。选取市场及测试中发现的典型系统异常问题作为样本,结合专家诊断结果,训练出合适的决策树。当发生异常时,系统将分析异常堆栈信息,提取有效关键字,匹配系统中的决策树,根据匹配情...
关键词:ANDROID 决策树 ID3算法 钩子函数 智能恢复 
基于环境属性的访问控制系统设计与实现被引量:7
《计算机工程》2018年第2期171-176,共6页刘晓威 周雷 王国军 
国家自然科学基金(61272151;61472451)
目前研究的访问控制机制大多将访问策略与主客体相关联,访问权限相对固定,但在实际应用中,访问控制权限需要根据服务环境变化而实时调整。为此,构建一种基于环境属性的访问控制模型,在Linux系统下设计并实现基于该模型的访问控制系统。...
关键词:访问控制 环境属性 LINUX安全模块 LINUX平台 钩子函数 
通过递归解决多重循环问题
《洛阳师范学院学报》2016年第11期14-16,共3页刘华煜 
在计算机编程中,多重循环不仅繁琐而且易出错,用递归模拟多重循环则会避免这些问题,本文对此做了研究.
关键词:多重循环 递归 钩子函数 
基于LKM机制的Linux安全模块的研究
《计算机技术与发展》2016年第6期97-100,共4页李晓丽 
国家自然科学基金资助项目(61373169);南通大学自然科学基金资助项目(12Z057;13Z040)
近年来,Linux系统由于其出色的稳定性、灵活性和可扩展性,以及较低廉的成本,受到计算机工业界的广泛关注和应用。但在安全性方面,Linux内核只提供了自主访问控制以及部分安全机制,这对于Linux系统的安全性是不够的,影响了Linux系统的进...
关键词:可装载内核模块 钩子函数 安全模块 系统调用 短信报警 
Netfilter/iptables状态防火墙探析
《网络运维与管理》2015年第8期91-95,共5页何国雄 
Netfilter/iptables软件防火墙系统虽然被称为单个实体,但实际由Netfilter和iptables两个组件构成。Netfilter是通过在内核网络协议栈中,网络数据包需要经过的一些关键点上提供钩子函数处理,当数据包流经这些钩子点时,钩子函数就...
关键词:NETFILTER/IPTABLES 防火墙系统 网络数据包 状态 钩子函数 网络协议栈 函数处理 实体 
嵌入式训练计算机操作监控回放技术研究及实现
《计算机与数字工程》2015年第7期1355-1359,共5页黎新 宋巍 余学敏 
嵌入式训练中常常涉及大量计算机操作,通过人为监视学员操作的方法不仅工作量大,而且容易造成漏记误记。研究计算机操作监控回放(COMP)技术对降低训练保障人员工作量,提高记录准确性和训练评估客观性具有重要意义。论文采用Hook技术以...
关键词:嵌入式训练 数据采集 训练回放 钩子函数 
基于Hook机制的Linux文件访问日志模块研究被引量:1
《现代计算机》2015年第20期59-64,共6页李晓丽 李小红 
国家自然科学基金资助项目(No.61373169);南通大学自然科学基金资助项目(No.12Z057;No.12Z042)
针对目前Linux系统安全审计方面的不足,设计一个文件访问日志记录模块,当入侵者通过某用户账户进入Linux服务器系统并尝试修改文件时,系统会自动生成包含用户信息的日志记录文件,通过该日志文件,可以定位该用户。实验测试结果表明我们...
关键词:钩子函数 安全模块 系统调用 短信报警 
基于旁路监听的数字资源评估系统的设计与实现被引量:16
《图书情报工作》2015年第9期52-57,35,共7页王政军 董晓梅 俞小怡 
国家自然科学基金面上项目"支持社会化创新的在线社区知识活动动力学研究"(项目编号:71371040);青年科学基金青年项目"时变在线社会网络中舆情传播与演化动力学研究"(项目编号:7140010353)研究成果之一
[目的/意义]为解决图书馆数字资源群的数据统计与效益分析问题,设计基于网络旁路监听方式进行数据使用统计和分析的评估系统。[方法/过程]引入旁路监听技术方式探讨图书馆数字资源绩效分析的设计思路,以大连理工大学图书馆数字资源评估...
关键词:旁路监听 混杂模式 包过滤 钩子函数 评估系统 
基于信任链的Linux文件保护的设计与实现
《计算机应用》2014年第A01期57-59,共3页周开武 郑更生 邵帆 
Linux作为开源操作系统,被广泛应用于各个领域。针对Linux操作系统的安全问题,特别是Linux操作系统把"一切皆当做文件",提出了结合可信计算技术,通过Linux安全模块(LSM)机制,基于Linux的系统调用过程,使用钩子函数完成对文件保护的方法...
关键词:可信计算 系统调用 钩子函数 文件保护 信任链 
Hook及其防御技术探析被引量:1
《长春工业大学学报》2013年第6期686-691,共6页高晓 
Hook作为Windows消息处理机制的一个平台,能够实现许多特殊而实用的功能。对网络安全技术中"Hook技术"的实现原理进行较为深入的分析,通过两个实例介绍了Hook技术的实际应用,并探讨了相关的防御措施。
关键词:HOOK技术 网络安全 钩子函数 
检索报告 对象比较 聚类工具 使用帮助 返回顶部