作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于可执行文件静态分析的入侵检测模型  CNKI文献

基于进程行为的入侵检测技术是主机防范入侵和检测恶意代码的重要技术手段之一.该文提出了一种基于可执行文件静态分析的入侵检测模型,该模型通过对应用程序可执行文件的静态分析,建立应用程序所有可能执行的定长系统...

苏璞睿 杨轶 《计算机学报》 2006年09期 期刊

关键词: 入侵检测 / 系统调用 / 静态分析

下载(583)| 被引(51)

软件漏洞自动利用研究综述  CNKI文献

近年来,软件漏洞已成为系统安全与攻防对抗的核心要素,随着软件数量的增加和规模的复杂化,漏洞数量逐年增加,而依赖于人工的漏洞分析与利用生成已难以满足现实需求,漏洞的自动分析和利用生成是亟待解决的难点问题.现有...

苏璞睿 黄桦烽... 《广州大学学报(自然科学版)》 2019年03期 期刊

关键词: 漏洞 / 控制流劫持 / 安全机制 / 漏洞利用自动生成

下载(188)| 被引(3)

基于基因规划的主机异常入侵检测模型(英文)  CNKI文献

异常检测技术假设所有的入侵行为都会偏离正常行为模式.尝试寻找一种新的异常入侵检测模型改善准确性和效率.模型利用应用程序的系统调用序列,通过基因规划建立了正常行为模式.模型的一个例程管理一个进程.当它发现进...

苏璞睿 李德全... 《软件学报》 2003年06期 期刊

关键词: 入侵检测 / 基因规划 / 异常检测

下载(219)| 被引(67)

基于进程行为的异常检测模型  CNKI文献

利用系统漏洞实施攻击是目前计算机安全面临的主要威胁.本文提出了一种基于进程行为的异常检测模型.该模型引入了基于向量空间的相似度计算算法和反向进程频率等概念,区分了不同系统调用对定义正常行为的不同作用,提高...

苏璞睿 冯登国 《电子学报》 2006年10期 期刊

关键词: 入侵检测 / 异常检测 / 非层次聚类

下载(434)| 被引(31)

基于特权进程行为的入侵检测方法研究  CNKI文献

入侵检测技术是保护网络系统的重要手段之一,基于主机的入侵检测系统主要用于对重点主机实施防护,具有检测效率高和检测准确性高等优势。特权进程是攻击者入侵系统时的主要攻击目标,本文通过深入分析针对特权进程的各...

苏璞睿 导师:冯登国 中国科学院研究生院(软件研究所) 2004-10-01 博士论文

关键词: 入侵检测 / 异常检测 / 误用检测 / 系统调用

下载(764)| 被引(7)

面向国家战略需求 构建信息安全体系  CNKI文献

信息网络已经渗透到社会的方方面面,近年来,除了传统信息化程度较高的政府管理、金融、电信等部门和行业外,传统工业系统的信息化程度也逐步提高,而移动智能终端的快速普及,更是将信息网络的触角直接深入到社会的每一...

苏璞睿 冯登国 《高科技与产业化》 2013年02期 期刊

关键词: 信息安全保障体系 / 操作系统 / 信息技术产品 / 网络战

下载(233)| 被引(8)

软件与网络安全研究综述  CNKI文献

互联网已经渗入人类社会的各个方面,极大地推动了社会进步.与此同时,各种形式的网络犯罪、网络窃密等问题频繁发生,给社会和国家安全带来了极大的危害.网络安全已经成为公众和政府高度关注的重大问题.由于互联网的大量...

刘剑 苏璞睿... 《软件学报》 2018年01期 期刊

关键词: 软件 / 网络安全 / 恶意软件 / 软件漏洞

下载(3381)| 被引(127)

基于行为依赖特征的恶意代码相似性比较方法  CNKI文献

恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了...

杨轶 苏璞睿... 《软件学报》 2011年10期 期刊

关键词: 恶意代码 / 相似性比较 / 动态分析 / 污点传播

下载(770)| 被引(46)

基于DNS的异地服务器负载平衡  CNKI文献

随着网络的发展,大型网站的访问量剧增,单台服务器已不能满足需要,负载平衡是解决这一问题的有效方式.分析现有的负载平衡方法,提出一种基于DNS的异地服务器负载平衡新方法.该方法通过控制城名解析,将负载分...

苏璞睿 蒋建春 《计算机工程》 2001年03期 期刊

关键词: 负载平衡 / 域名服务 / 域名解析

下载(46)| 被引(5)

一种抗混淆的恶意代码变种识别系统  CNKI文献

恶意代码变种是当前恶意代码防范的重点和难点.混淆技术是恶意代码产生变种的主要技术,恶意代码通过混淆技术改变代码特征,在短时间内产生大量变种,躲避现有基于代码特征的恶意代码防范方法,对信息系统造成巨大威胁.本...

王蕊 苏璞睿... 《电子学报》 2011年10期 期刊

关键词: 恶意代码变种 / 动态污点分析 / 行为分析 / 混淆技术

下载(379)| 被引(20)

基于内核驱动的恶意代码动态检测技术  CNKI文献

通过对Windows下的代码注入方法和Hook技术的详尽分析与研究,提出了一种基于内核驱动的恶意代码动态检测方法.该方法采用驱动的方式运行于系统内核中,在不影响系统性能的前提下,动态监控系统中所有进程,同时及时准确地...

李伟 苏璞睿 《中国科学院研究生院学报》 2010年05期 期刊

关键词: Hook技术 / 系统服务描述符表 / 系统服务表

下载(255)| 被引(13)

基于云计算架构的网络入侵协同预警技术  CNKI文献

目前主流的网络预警系统普遍存在自适应性差和协同分析能力弱等问题。为此,提出一种基于云计算架构的大规模网络入侵协同预警技术,采用基于分布式哈希表的分布式报警消息存储和查询算法,利用树状对等覆盖网实现入侵关...

许佳 苏璞睿... 《计算机工程》 2013年06期 期刊

关键词: 大规模入侵 / 协同预警 / 云计算 / 分布式调度

下载(177)| 被引(6)

软件漏洞自动利用研究进展  CNKI文献

软件漏洞发掘是当前的热点问题。尽管模糊测试技术帮助人们解决了程序漏洞的自动发现问题,并行模糊测试平台已经可以高效地发现大量的程序错误,但无论是防御者还是攻击者,都更关心这些程序漏洞或错误是否可能被利用。...

和亮 苏璞睿 《中国教育网络》 2016年Z1期 期刊

关键词: 控制流完整性 / AEG / 内存错误 / 符号执行

下载(79)| 被引(13)

虚拟社会管理面临的挑战与应对措施  CNKI文献

虚拟社会已与现实社会紧密结合,虚拟社会的管理既是确保虚拟社会自身稳定、有序发展的基础,也是维护现实社会稳定和秩序的需要。虚拟社会的开放性、匿名性、高技术性等特点,给虚拟身份管理、网络犯罪治理、舆论引导与...

冯登国 苏璞睿 《中国科学院院刊》 2012年01期 期刊

关键词: 虚拟社会 / 社会管理 / 信息安全

下载(843)| 被引(20)

基于攻击能力增长的网络安全分析模型  CNKI文献

网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的...

张海霞 苏璞睿... 《计算机研究与发展》 2007年12期 期刊

关键词: 网络安全 / 网络安全分析 / 攻击模型 / 攻击图

下载(559)| 被引(63)

基于空间向量计算的恶意文档检测技术  CNKI文献

通过对恶意文档的攻击方式、组成结构和攻击代码的全面分析,提出了一种基于空间向量计算的检测方法,针对典型的变形手段提出了有针对性的改进.对119个文档进行了检测,结果表明,与传统检测软件相比,该算法对恶意文档检...

李伟 苏璞睿... 《中国科学院研究生院学报》 2010年02期 期刊

关键词: 恶意文档 / 数理统计 / 空间向量

下载(155)| 被引(4)

移动社交应用的用户隐私泄漏问题研究  CNKI文献

智能移动终端以其强大的处理能力和丰富的功能应用迅速得到普及,成为人们日常生活中存储和处理个人信息必不可少的工具.在众多的移动应用中,社交通信类应用致力于为人们提供便捷的日常通信服务,这类应用相比移动通信运...

程瑶 应凌云... 《计算机学报》 2014年01期 期刊

关键词: 智能移动终端 / 社交通信类应用 / 隐私泄露 / 移动社交网络

下载(2213)| 被引(68)

用于IP追踪的包标记的注记(英文)  CNKI文献

拒绝服务攻击是一类最难对付的网络安全问题.近来,人们提出了多种对策.其中由Savage等人提出的一类基于概率的包标记方案比较有研究价值.这里先对拒绝服务攻击的对策作一简述,然后分析了几种包标记方案,指出了它们的一...

李德全 苏璞睿... 《软件学报》 2004年02期 期刊

关键词: 网络追踪 / 拒绝服务 / DoS / 分布式拒绝服务

下载(252)| 被引(68)

基于系统调用的入侵检测系统设计与实现  CNKI文献

介绍了一个基于系统调用的灵活加载的入侵检测系统。该系统改进了常用的数据采集方法,采用虚拟设备驱动来获取系统调用。这种数据采集方法对系统影响小,可以灵活装卸,并提供标准的接口。数据分析融合了异常检测和误用...

张军 苏璞睿... 《计算机应用》 2006年09期 期刊

关键词: 入侵检测 / 系统调用 / 虚拟设备驱动 / 滤噪函数

下载(149)| 被引(5)

基于路由器编码的自适应包标记(英文)  CNKI文献

拒绝服务攻击由于其高发性、大危害、难防范而成为因特网上的一大难题.研究人员为此提出了各种各样的对策,其中概率包标记具有较大的潜力.然而,现有的标记方案都存在各种各样的缺点.提出了一个新的标记方案,与其他标记...

李德全 苏璞睿... 《软件学报》 2007年10期 期刊

关键词: 网络安全 / 追踪 / 拒绝服务 / 分布式拒绝服务

下载(160)| 被引(14)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状