李祥和

作品数:53被引量:209H指数:8
导出分析报告
供职机构:解放军信息工程大学信息工程学院更多>>
发文主题:入侵检测网络安全防火墙计算机网络WINDOWS更多>>
发文领域:自动化与计算机技术电子电信自然科学总论更多>>
发文期刊:《计算机时代》《计算机应用》《信息安全与通信保密》《信息网络安全》更多>>
所获基金:河南省科技攻关计划国防科技技术预先研究基金国家高技术研究发展计划国家部委预研基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
二次跳转的SSDT钩挂及其检测方法研究被引量:3
《计算机工程与应用》2012年第6期102-105,共4页何耀彬 李祥和 韩卓 
河南省重点科技攻关计划工业类项目(No.082102210097)
对传统SSDT钩挂(SSDT_Hook)及其检测方法进行了分析,同时分析了一种经过了二次跳转的SSDT钩挂方法。该方法使用了MOV指令跳转到可信任地址空间,再二次跳转到恶意代码中,突破了传统主动防御系统的JMP指令检测法和指令跳转分析法。最后,...
关键词:SSDT钩挂 可信任地址空间 KeServiceDescriptorTable 二次跳转 
基于驱动堆栈单元的文件隐藏方法被引量:4
《计算机工程》2011年第13期9-12,共4页何耀彬 李祥和 孙岩 
河南省重点科技攻关计划工业类基金资助项目(082102210097)
为能在操作系统的驱动级实现新的文件隐藏点,对传统的文件系统过滤驱动原理和驱动数据堆栈单元结构进行分析。通过修改驱动堆栈单元的结构和完成例程,配合修改I/O请求包的传递方法,实现2种驱动级文件隐藏的方法。使用该2种方法的文件可...
关键词:文件系统过滤驱动程序 驱动堆栈单元 I/O结构数组 I/O管理器 完成例程 
一种利用并行计算提高模式匹配性能的方法
《信息工程大学学报》2011年第6期750-753,共4页孙高超 李祥和 何耀彬 
河南省重点科技攻关项目(082102210097)
使用模式匹配进行入侵检测是一种常见的误用检测方法,模式匹配的速度直接影响到入侵检测的性能。对模式匹配常用的改进方法多集中在模式串的比对上,针对基于网络的入侵检测数据源和网络入侵检测规则的特点,提出一种对字符串进行并行计...
关键词:入侵检测 误用检测 并行计算 模式匹配 
基于改进的SOM入侵检测研究被引量:1
《信息工程大学学报》2011年第5期630-633,共4页谭玉琴 李祥和 陈迎春 
河南省重点科技攻关项目(082102210097)
自组织特征映射是一种无监督的神经网络,目前广泛应用于入侵检测中。文章提出了一种基于改进的SOM的入侵检测方法,可更有效的处理包含数值型和字符型的输入向量,优化了训练中的权值调整策略。最后,使用KDD Cup 99数据集进行实验,结果表...
关键词:自组织特征映射 入侵检测系统 聚类 
针对改进型Rootkit的检测系统设计
《信息工程大学学报》2011年第5期634-640,共7页何耀彬 李祥和 孙高超 
河南省重点科技攻关项目(082102210097)
为了有效的检测改进型Rootkit,设计了一种基于优先启动的行为分析检测系统。该系统采用了基于权值系数的智能化行为分析技术,并采用优先启动技术弥补了行为分析技术中探针部署容易受到影响的缺陷。另外,系统在执行路径和总线上阻止Root...
关键词:行为分析系统 探针部署 优先启动 非常规加载 
针对文件过滤型防御系统的隐藏及检测方法研究
《信息工程大学学报》2011年第3期374-379,共6页何耀彬 李祥和 陈迎春 张勇 
河南省重点科技攻关计划项目(082102210097)
目前的主流防御系统均通过在文件访问系统中建立文件过滤驱动来实现。为了在系统的监控下实现文件隐藏及其检测,对文件过滤型防御系统和驱动数据堆栈单元结构进行了分析,通过修改驱动堆栈单元实现了文件隐藏。针对这种隐藏方法,给出了...
关键词:文件过滤型防御系统 文件系统驱动 驱动堆栈单元 磁盘穿透 
shellcode攻击与防范技术被引量:8
《计算机工程》2010年第18期163-165,168,共4页王颖 李祥和 关龙 崔宝江 
国家"863"计划基金资助项目(2007AA01Z466);国家部委预研基金资助项目
针对Windows系统环境下,攻击者通过shellcode代码威胁系统安全的问题,研究shellcode攻击与防范方法。分析shellcode代码的工作原理、攻击过程及多种变化,介绍新型Windows系统采用的GS和ASLR保护对shellcode攻击的防范机制,并通过实验验...
关键词:SHELLCODE 代码 编码 定位 
基于FAT32文件系统的一种计算机取证方法被引量:4
《计算机应用与软件》2010年第6期260-262,共3页郭博 莫有权 李庆荣 李祥和 
为解决计算机取证中关于Word文档的数据恢复的问题,提出了一种基于Windows FAT32文件系统的一种计算机取证方法的数据恢复算法。算法通过分析FAT32文件系统的结构,介绍了FAT32文件系统在磁盘上的结构,分析了FAT32下文件系统的核心——...
关键词:计算机取证 FAT32文件系统 数据恢复 WORD文档 
基于分布式结构的网络恶意代码智能分析系统被引量:2
《计算机应用与软件》2010年第5期121-124,共4页高宇 莫有权 李庆荣 李祥和 
河南省级自然科学基金项目(51400010205JB5201-1)
对变形特征码进行归一化处理,改进WM算法,运用启发式扫描、仿真、虚拟化、主动防御等前沿的恶意代码分析技术,采用分布式的设计结构,设计了具有完备恶意代码特征码数据库、高效特征码匹配、自动捕获和控制恶意行为、平衡的资源消耗、较...
关键词:分布式结构 启发式扫描 仿真 主动防御 归一化 
软件漏洞的分类研究被引量:12
《计算机系统应用》2008年第11期40-44,共5页王颖 李祥和 
总装预研基金(514000102055B5201-1)
文章分析了Microsoft公司、CVE安全组织和Fortify Software公司对软件漏洞的分类方法,指出了它们的分类方法不能有效反映出软件漏洞性质的不足。为此,文章首先提出了一个新的软件漏洞的分类方法,再以复杂巨系统理论结合系统工程中定性...
关键词:软件漏洞 分类方法 系统工程 同构模型 利用复杂度 
检索报告 对象比较 聚类工具 使用帮助 返回顶部