内核级入侵检测系统框架

来源 :2002年全国计算机体系结构学术会议 | 被引量 : 0次 | 上传用户:EMPS
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测系统是计算机系统在防火墙之后的又一道安全屏障,它能够实时监控系统内、外部攻击和误操作,扩展系统管理员的安全管理能力.本文在分析现有入侵检测系统存在问题的基础上,针对系统的内核级入侵和攻击手段不断出现的现状,提出了一个Linux系统内核级的入侵检测系统框架,并分析了实现相应检测功能的相关技术.
其他文献
根据Web服务中HTTP请求的特点,本文提出了一种基于内核处理的Web服务算法IPDP(IP Direct Process),并给出了算法的设计原理、关键实现、测试方法和性能分析.实验结果表明,对于经由内核处理的HTTP请求,采用IPDP算法在对小数据包的处理上可以使服务器系统性能提高达到70﹪左右.
广域异构并行计算,也称元计算(metacomputing),将地理上分散的、软硬件平台异构的多种计算资源通过网络连接起来,集成为一个有效的计算环境,用来解决一些用传统的计算方法与计算环境无法解决或者解决起来较困难的计算问题.本文介绍的Leta系统就是一个基于Java语言的广域异构并行计算平台,使用运行时系统来管理和调度用户的计算任务.它在并行计算中采用积极调度的方式,用冗余来屏蔽广域异构计算环境的
网格计算环境是并行的、资源分布的、异构和动态的.现存的编程模式中没有哪一个是能够完全描述Grid应用复杂的计算模式并动态地进行资源请求.本文研究作为网格编程工具所应该具备的特征和功能,然后就现有的两种网格编程工具MPI和Web Service的特征和通信性能进行了比较.最后就Web Service技术在Grid应用中将来的研究重点提出了相应的建议.
针对复动力分形图形算法的特点,设计了一种适用于计算机分布式处理的、在通常的网络环境下可以快速生成分形图形的平台.其中主要定义了分形图形描述语言FDL(Fractal Defination Language)、利用PVM机制实现了分形图形的并行生成以及使用GTK实现用户图形界面GUI.
计算网格是由高速通讯网络连接的各种分布式资源系统所组成的一个通用的、大规模的计算处理虚拟系统,其显著特征是资源的异构性和系统的动态性.在计算网格上进行的计算称之为网格计算或元计算,也必然是广域网范围的分布式计算和并行计算.本文对计算网格系统进行分析讨论并提出有关计算网格构建机制的若干问题.
基于Web的应用极大地提高了信息的可用性,Web信息的分布与共享需要定义和实现严格的安全控制,以确保只有授权实体才能访问信息.在Web系统中,已经提出了几种不同的方法来解决该问题,但这些方法典型地操作在文件系统层,存在一定的不足.XML语言是刚刚兴起的Internet中标准信息交换语言,XML文档本身结构给我们提供了一种实现细粒度访问控制的机会.本文主要针对XML文档,提出了一种细粒度访问控制的算
研究了系统互连网树形方式和路径方式组播路由策略,分析了树形方式、哈密顿路径及欧拉路径组番机制的特点,并讨论了组播路由设计中应考虑的一些问题.
随着网络技术的迅猛发展,中文网页分类作为信息处理的一个重要研究方向已经变得越来越重要.本文主要对网页分类器的关键技术,包括预处理、特征提取、分类模型、评价方法等进行了探讨.提出了基于向量空间模型的网页分类器的结构流程图,引入了标题权重系数,并介绍了具体机器学习的方法.实验结果表明,本文实现的网页分类器具有很好的分类查全率和准确率.
为了保证网络数据传输的安全性,本系统是在TCP/IP协议栈中的网络层和链路层之间插入一个安全层.该安全层提供了IPSec协议的安全服务,它包括:IP包保密服务,IP数据源鉴别服务,IP完整性检查服务,IP包抗重播服务攻击.这些服务提供对IP和IP上层协议的安全保护.在应用层还实现密钥管理和交换(IKE)的应用服务.实现的系统已构成了一个基于IPSec和IKE协议,有自主版权既经济又实用的虚拟专用网
信息隐藏是网络信息安全领域一个重要内容,它着眼于被隐藏信息本身的不可探测性,而对如何确定一个信息隐藏系统本身是安全的,缺乏相应的措施和理论依据.本文通过对信息隐藏系统基本模型的安全性分析,提出引入不确定性构建信息隐藏系统安全模型的思想,推导出了安全模型的基本安全条件.该模型给出了确定一个信息隐藏系统本身安全性,最大限度地降低攻击者探测到隐藏秘密可能性的理论依据.