系统调用相关论文
随着虚拟化技术的爆炸式增长,Docker已占领了容器技术主流市场,但由于其轻量级的隔离方式导致安全问题频出.如阿里、京东、字节跳动......
对于开发人员来说,检测引起安卓应用程序能耗漏洞代码的工具是至关重要的。为了分析引起应用程序能耗漏洞的资源泄漏代码,本文构建......
随着计算机和互联网技术的发展,网络安全问题日益突出,入侵检测系统是维护网络安全的重要手段。目前,入侵检测系统中所开发的模型......
容器技术因其使用便捷和高性能的特点被开发人员和组织广泛使用。但是,与虚拟机不同的是,不同容器之间共享同一主机操作系统内核,......
与传统的虚拟机相比,容器启动快速、资源占用率更低,在云计算领域受到越来越广泛的应用。然而,容器的安全性和隔离性远不如虚拟机......
容器是沙盒技术的典型代表,其原理是通过在操作系统层虚拟化,可以同时部署与外界隔离的虚拟化环境。Docker是目前最具代表性、使用......
随着计算机技术的飞速发展,计算机已经进入了社会和人们生活的各个领域。无论是在工作学习还是购物娱乐中,每个人都享受着计算机技......
操作系统是计算机中最基本和最为重要的系统软件,它管理着各种软硬件资源,指挥并控制着整个计算机系统的工作,所以保证操作系统的......
随着5G、互联网和移动端技术蓬勃发展,不仅极大的推进了人类社会的信息化进程,更使得手机成为了人类日常生活中极为重要的一部分,......
该文研究了基于程序行为的异常检测技术,目的是利用异常检测技术的高适应性和程序行为的不易变性来提高检测系统的性能.对此,该文......
基于系统调用的入侵检测系统解决方案具有更好的通用性、适应性,其研究已取得初步的成果。本文在已有研究的基础上,同时吸取了数据挖......
随着Internet 的飞速发展,计算机网络已经在社会、经济、文化与人们生活的方方面面中扮演了越来越重要的角色。在这一背景下,网络......
基于主机系统调用序列的入侵检测技术,是针对主机系统调用数据进行监测的一种安全技术。由于主机系统调用序列反映了系统内核的行......
随着智能手机行业的快速的发展以及3G,4G移动通信技术的快速革新和推广,越来越多的消费者使用智能手机接入互联网服务,伴随着智能手机......
在现代社会中,随着计算机和网络的普及度越来越高,计算机用户所面临的威胁越来越多。为保护用户的利益不受损害,保护计算机主机安......
该文提出了在保证原有系统正常运行的基础上,在系统内核实现系统调用的获取,并利用美国新墨西哥大学Forrest教授等提出的用系统调......
本文首先介绍了入侵检测系统的特点和发展现状。通过对各种入侵检测技术的分析和比较,确定了在Linux系统中基于系统调用监控的主机......
互联网的日益普及以及各种互联网技术的快速发展使得网络安全问题成为现今网络所要面临的一大难题。为了保证网络能够安全有效地工......
近年来,Internet正以惊人的速度在全球发展,它已成为全球信息交流、信息储备的主要途径,并将对21世纪的政治、经济、军事、科技、......
Internet的产生可以说是一种文明时代发展的必然,但同时也是人类在科学技术的探索过程当中的一次偶然。随着网络多媒体、网络高性......
为了窄带数据传输设计的TCP/IP仍然是目前互联网所使用的主流网络体系结构,但是随着各种新型网络应用的涌现,它的弊端则越来越明显地......
随着Internet的飞速发展,网上应用的种类和重要性日益增加,计算机系统的安全变得越来越重要,也越来越具有挑战性。现在的各种静态安全......
随着Internet技术的迅速发展,网络入侵问题也越发严重,入侵检测已成为网络防护安全体系中的重要组成部分。入侵检测系统通过从计算机......
今天的计算机安全问题日益严重,不论是Unix的缓冲区溢出,还是微软的Internet浏览器所存在的漏洞,计算机系统在各个层次上都存在着......
Internet 通信目前已经成为人们生活和工作中的一个基本部分,它提供了通用的相互连接,同时又允许每个组织使用最适合自己需求的任......
基于主机系统调用序列的入侵检测技术,是针对主机系统调用数据进行监测的一种安全技术。由于主机系统调用序列反映了系统内核的行为......
随着计算机网络安全问题的不断增加,网络安全成为人们关注的焦点。目前,解决网络安全问题的主要技术手段有加密技术、防火墙技术、......
现今手机、平板电脑等手持移动设备的运算能力日益增强,搭载智能系统的移动设备逐渐融入人们生活,成为日常活动不可或缺的一部分。......
学位
计算机安全问题一直是计算机领域所探讨的热门话题,各种新技术新产品也层出不穷,但实际应用效果还远不能达到要求,然而计算机安全......
随着互联网的发展与应用,网络安全问题日益严重。入侵检测技术是网络安全领域内一门正在发展中的新技术,而随着应用的普及,对入侵......
随着Internet的诞生,我们步入了信息时代。人们在享受其带来的便利的同时,也时刻面临着网络攻击的危险,网络安全受到日益严重的威......
随着计算机技术的发展,计算机已经从一个简单的、独立的系统发展到复杂的、互联的开放系统。开放性给信息的共享和交互带来了极大的......
计算机技术、通信技术和计算机网络的快速发展,推动信息技术迅速渗透到国民经济和社会生活各个方面,嵌入式技术更是在这些应用中得......
现代计算机系统在信息安全方面受到越来越大的威胁,数据丢失、非法访问、服务攻击以及拒绝服务攻击等。传统信息安全系统中的入侵检......
缓冲区溢出漏洞非常普遍,可存在于Windows、Unix、Netware、SQL Sever等各种系统和应用程序中,因此缓冲区溢出攻击技术也成为了一......
入侵检测技术是一种主动的信息安全保障措施,已成为现代计算机系统安全技术中的研究热点。它的主要任务是按照一定的策略,对网络的运......
随着人们对计算机网络的依赖性不断增强,网络安全越来越受到重视。网络中的入侵行为主要是指入侵者对计算机系统资源的非授权访问,可......
随着互联网的飞速发展和社会生活信息化的深入,人们越来越依赖于互联网带来的方便和快捷。与此同时,恶意代码也在与时俱进不断发展和......
入侵检测系统作为一种积极主动的安全防护工具,提供了对内部攻击、外部攻击和误操作的实时防护,在计算机网络和系统受到危害之前进行......
Rootkit是攻击者在入侵系统后用来保持对系统的超级用户访问权限,创建后门和隐藏攻击痕迹等常采用的一种技术。Rootkit存在于Linux......
随着信息技术的飞速发展,各种病毒、木马和黑客的攻击越来越频繁。文件系统作为存储系统的核心,其安全性至关重要。系统调用作为内......
随着计算机技术和网络技术的迅猛发展,计算机系统已经从独立的主机发展到复杂的、互联的开放式系统,入侵检测的问题变得越来越突出......
互联网和嵌入式产业的快速发展,给人类社会、经济、文化带来了无限的机遇的同时,也给网络和操作系统安全带来了严峻的挑战。当黑客......
学位
随着网络技术的发展和应用范围的扩大,人们越来越依赖于网络进行信息的处理。但是由于网络攻击工具和攻击手段的日趋复杂化和多样......
随着信息技术的发展及信息系统在社会生活各领域日益广泛且深入的应用,信息安全成为信息技术研究当中不可或缺的一部分,并越来越显......
随着计算机网络的飞速发展,网络安全引起了人们越来越多的关注,入侵检测则成为安全专家积极研究的重要课题。入侵检测方法主要分为误......