面向入侵的取证系统框架

来源 :计算机应用研究 | 被引量 : 4次 | 上传用户:octaaug
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在分析常见入侵攻击的基础上抽象出入侵过程的一般模式,提出针对入侵攻击的取证系统应满足的特征。提出了入侵取证模型,并基于这一取证模型在操作系统内核层实现了取证系统原型KIFS(kernel intrusionforensic system)。在对实际入侵的取证实验中,根据KIFS得到的证据,成功记录并重构了一个针对FreeBSD系统漏洞的本地提升权限攻击的完整过程。
其他文献
高等师范院校开展教育硕士专业学位工作,有利于调整与优化研究生教育结构,提高研究生教育的规模效益与社会效益,体现了适应社会需要对应用型、复合型高层次人才的培养质量。
培养大学生健康良好的心理素质是高等院校素质教育的难点,本文通过研究德育与心育的关系,德育对个体心理品质的影响,选择适宜的思想教育方法,以培养大学生优良的心理素质.
随着信息技术的迅速发展,教育技术出现了新的特征.本文探讨在新的教育技术下教师角色所赋予的新内涵,同时就如何实现教师角色的转换提出新的见解.
基于混流装配模式,分析了MC/MP供应链的结构,给出了MC/MP供应链的优化模型。研究结果即针对单位周期内定制产品、标准产品的需求以及定制产品对标准产品需求量的影响,优化各种产品的装配计划和配送计划。通过算例验证了该模型的合理性和有效性。
在国家科技基础条件平台中如何建设汉语字词之间的语义关系库,并且利用初始的语义关系库自动获取句法模式和新的关系。使用了句法模式的概念,并提出了利用已有关系发现新模式、利用已有模式发现新关系的方法,创造性地设计相关模型并实现了一个中文语义关系知识库系统。利用此系统结合自然语言处理相关技术,从搜狗语料库和百度百科页面文件中大规模自动化获取了有效关系200多个,并从中提取了继承、同义等有效的新关系1 00
模糊控制是一种非线性的控制方法,其性能在很大程度上取决于模糊控制规则、量化因子及比例因子,但传统的靠专家经验设计规则的方法不能根据被控对象的状态对模糊控制规则进行实时、动态的调整,而且对量化因子和比例因子也是根据经验选取,因此控制效果有时很难保证。提出了一种利用动力学演化算法自动对控制规则的调整因子、量化因子及比例因子进行优化。仿真实例表明了这种设计方法的可行性和良好的控制效果。
针对制造资源共享和协同制造的困难,提出了基于本体语义的制造网格系统的构建思路。首先定义了制造网格服务模型,以及制造网格环境中资源封装和运行管理的基本单元——制造服务域;然后提出了基于本体语义的制造网格的体系结构及其关键问题;最后详细分析了制造网格服务响应流程中基于本体语义的服务发现、制造服务域的构造以及制造网格服务的完成等活动的执行过程。
详细介绍了面向应用软件的网络监控系统管理信息存储与传输优化设计过程,包括三种存储设计方案及其优缺点的比较,内存映射文件的存储数据结构设计,三种可逆转换规则的分析与比较以及根据优化的可逆转换规则设计的二叉树遍历和恢复算法等。通过优化的存储与传输设计,实时、高效地完成了监控信息的传输与交换。
提出了一种结构编码与簇集索引相结合的XML混合索引结构(H iSC)。引入簇集索引结构,将XML节点分类,尽量多地保存XML数据的结构信息,缩小查询范围,提高了查询效率并能支持关键字的查询。实验表明此索引结构可以高效并准确地查询XML数据中的结构信息。
利用商空间粒度理论对已有的SVM分类算法进行改进,给出了一种新的SVM分类算法——SVM-G。该算法将SVM分类问题划分成两个或多个子问题,从而降低了SVM分类复杂度。实验表明,改进的算法适用于处理大数据量的样本,能在保持分类精度的情况下有效地提高支持向量机的学习和分类速度。