收藏本站
《河北经贸大学学报(综合版)》 2010年01期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

关于系统调用的发展研究综述

李梦雨  
【摘要】:我国近年来在系统调用方面的研究有了很大发展,其中在原理方面的成果主要有:系统调用的内核具体实现机制和系统调用与安全性;在应用方面的有:系统调用与操作系统安全,系统调用与入侵检测,系统调用与计算机免疫和系统调用与反病毒技术。
【作者单位】南开大学软件学院;
【分类号】:TP393.08

【引证文献】
中国硕士学位论文全文数据库 前1条
1 郭亚光;基于遗传算法的木马变异分析系统的研究与实现[D];华中师范大学;2012年
【参考文献】
中国期刊全文数据库 前9条
1 赵滨;梁晓辉;郭春雷;;Linux下系统调用的设计及其局限性[J];河北软件职业技术学院学报;2009年03期
2 崔国华,李道文;基于系统调用序列的柔性状态机入侵检测模型[J];华中科技大学学报(自然科学版);2003年01期
3 葛仁北;系统调用与操作系统安全[J];计算机工程与应用;2002年19期
4 高微;卿斯汉;崔永祯;;系统调用层的操作系统安全增强[J];计算机科学;2004年08期
5 梁晓;李毅超;崔甲;曹跃;;基于系统调用挂钩的隐蔽木马程序检测方法[J];计算机工程;2007年20期
6 穆兵;修改和增加UNIX系统调用的方法[J];计算机工程与设计;1992年03期
7 王凤先;李珍;常卓;;基于安全相关系统调用的非我检测[J];计算机工程与设计;2006年11期
8 吴彦波;林中;;基于Linux系统调用的主机入侵检测系统的设计[J];计算机工程与设计;2007年13期
9 罗忠海,刘心松;UNIX环境中动态扩充系统调用的功能[J];计算机工程与设计;1999年01期
【共引文献】
中国期刊全文数据库 前10条
1 范恩魁;陈亚军;;基于Linux操作系统的系统调用分析[J];重庆科技学院学报(自然科学版);2008年06期
2 胡光俊;宋伟航;徐国爱;;基于行为序列灰色模糊判定的计算机木马检测方法[J];北京理工大学学报;2011年05期
3 卫一芃;李运喜;;嵌入式实时操作系统中系统调用方法的设计与实现[J];电子设计工程;2011年13期
4 孙军科;;基于LINUX入侵检测系统分析[J];湖北广播电视大学学报;2009年02期
5 陈萌;;基于SSDT恢复的反恶意代码技术[J];计算机工程;2009年21期
6 罗忠海,刘心松,陈勇;基于通用计算机网络实现磁盘镜像[J];计算机学报;1998年10期
7 李锦;;Rookit木马的隐藏机理与检测技术剖析[J];辽宁师范大学学报(自然科学版);2009年02期
8 周俐霞;石景山;姜坚;;入侵容忍模式下木马特征行为阻断技术研究[J];计算机应用与软件;2012年08期
9 李焕洲;唐彰国;钟明全;张健;;基于行为监控的木马检测系统研究及实现[J];四川师范大学学报(自然科学版);2009年03期
10 罗忠海,刘心松;UNIX环境中动态扩充系统调用的功能[J];计算机工程与设计;1999年01期
中国重要会议论文全文数据库 前1条
1 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
中国硕士学位论文全文数据库 前10条
1 唐小丹;金融数据库系统集中式安全管理研究[D];浙江大学;2011年
2 李兰翠;可信网络客户端完整性度量研究[D];中南民族大学;2010年
3 曹吉昌;终端控制保护技术研究与系统设计[D];解放军信息工程大学;2009年
4 林夏;基于变长模式系统调用序列的主机入侵检测[D];电子科技大学;2004年
5 曹登元;针对应用层未知攻击的蜜罐系统的研究与实现[D];江苏大学;2005年
6 陆幼骊;安全操作系统测评工具箱的设计与实现[D];中国人民解放军信息工程大学;2005年
7 符鹤;基于系统调用的入侵检测实现与评估[D];中南大学;2005年
8 王建岭;基于蜜罐技术的入侵特征研究[D];河北大学;2006年
9 崔可明;uC/OS-Ⅱ的安全访问控制关键技术研究[D];哈尔滨工程大学;2006年
10 孙茂增;面向集群计算的专用模块控制程序设计[D];西安电子科技大学;2008年
【同被引文献】
中国期刊全文数据库 前10条
1 陈婧婧;李焕洲;唐彰国;钟明全;;木马运行机制及行为特征分析[J];计算机安全;2009年10期
2 张晛譞;范明钰;;基于Linux的未知木马检测系统研究及实现[J];计算机安全;2010年05期
3 李蓉;周维柏;;基于线程管理-端口截听的木马检测系统的设计[J];甘肃联合大学学报(自然科学版);2009年01期
4 胡光俊;宋伟航;徐国爱;;基于行为序列灰色模糊判定的计算机木马检测方法[J];北京理工大学学报;2011年05期
5 胡卫;张昌宏;马明田;;基于动态行为监测的木马检测系统设计[J];火力与指挥控制;2010年02期
6 李晓丽,王丽娜;网络中的计算机病毒传播模型[J];计算机工程;2005年18期
7 戴敏;黄亚楼;王维;;基于文件静态信息的木马检测模型[J];计算机工程;2006年06期
8 梁晓;李毅超;崔甲;曹跃;;基于系统调用挂钩的隐蔽木马程序检测方法[J];计算机工程;2007年20期
9 吕世聘;王秀坤;孙岩;唐一源;;改进的支持向量机特征选择算法[J];计算机工程;2009年01期
10 陈萌;;基于SSDT恢复的反恶意代码技术[J];计算机工程;2009年21期
中国硕士学位论文全文数据库 前5条
1 邢云冬;木马网络通信特征提取技术研究[D];解放军信息工程大学;2010年
2 黄伟光;网页木马的防御与检测技术研究[D];北京交通大学;2011年
3 陈晓钟;基于身份检查的反木马技术研究[D];复旦大学;2011年
4 刘文俭;基于键盘事件提取的计算机动态取证技术研究[D];四川师范大学;2011年
5 严莉;木马攻击与防范技术研究[D];四川师范大学;2011年
【二级参考文献】
中国期刊全文数据库 前6条
1 牛玲;朱秀丽;李骞;;Linux内核中实现文件系统的安全控制[J];电脑知识与技术(学术交流);2007年08期
2 刘文清;Unix System V系统调用剖析[J];计算机工程;1994年06期
3 刘海峰 ,卿斯汉 ,刘文清;安全操作系统的实时报警[J];计算机学报;2003年03期
4 穆兵;修改和增加UNIX系统调用的方法[J];计算机工程与设计;1992年03期
5 薛行;拦截UNIX操作系统调用的方法[J];小型微型计算机系统;1991年11期
6 王凤先,刘振鹏,李继民,常胜;一种仿生物免疫的计算机安全系统模型[J];小型微型计算机系统;2003年04期
【相似文献】
中国期刊全文数据库 前10条
1 李凌楠;岳兵;;基于系统调用序列的状态转换检测新方法[J];天津理工大学学报;2006年01期
2 戴小鹏;喻飞;张林峰;沈岳;;基于系统调用的入侵检测系统研究[J];计算机工程;2007年10期
3 王琼;倪桂强;潘志松;缪志敏;胡谷雨;;基于改进隐马尔可夫模型的系统调用异常检测[J];数据采集与处理;2009年04期
4 王丽君;高超;;基于粗糙集理论的免疫系统设计与实现[J];计算机工程与应用;2006年16期
5 徐漫江;姚放吾;;一种基于程序结构图的入侵检测方法研究[J];雷达与对抗;2008年02期
6 黄金钟;朱淼良;郭晔;;基于文法的异常检测[J];浙江大学学报(工学版);2006年02期
7 苏璞睿;冯登国;;基于进程行为的异常检测模型[J];电子学报;2006年10期
8 季赛;袁慎芳;郑关胜;田伟;;基于粗糙集和系统调用的入侵检测研究[J];计算机工程与应用;2007年14期
9 高超;王丽君;;数据挖掘技术在基于系统调用的入侵检测中的应用[J];鞍山科技大学学报;2006年01期
10 郑琪;蒋盛益;汤庸;;概率后缀树在入侵检测中的应用研究[J];计算机工程与应用;2010年23期
中国重要会议论文全文数据库 前10条
1 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
3 杜国心;朱晓玲;何莉;刘尚勤;马梓;;来那度胺治疗复发难治性多发性骨髓瘤的疗效和安全性的分析[A];第13届全国实验血液学会议论文摘要[C];2011年
4 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
5 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
6 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
7 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
8 黄勤清;;二十一世纪农药发展的若干问题[A];华东地区农学会、山东农学会2010年学术年会交流材料[C];2010年
9 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年
10 薛超;;浅谈MRI安全性[A];2009中华医学会影像技术分会第十七次全国学术大会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
7 ;如何选择和使用UTM设备[N];网络世界;2009年
8 北京 张率;防黑第一招[N];中国电脑教育报;2001年
9 李刚;打IDS“组合拳”[N];中国计算机报;2004年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
中国博士学位论文全文数据库 前10条
1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
5 马建庆;无线传感器网络安全的关键技术研究[D];复旦大学;2007年
6 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
7 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
8 郭陟;可视化入侵检测研究[D];清华大学;2004年
9 尹传环;结构化数据核函数的研究[D];北京交通大学;2008年
10 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
中国硕士学位论文全文数据库 前10条
1 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
2 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
3 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
4 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
5 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
6 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
7 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年
8 张振兴;入侵检测及告警信息聚合技术研究[D];河北大学;2011年
9 谢清森;改进的PrefixSpan算法在入侵检测中的应用[D];暨南大学;2010年
10 刘晓;基于BP神经网络的智能入侵检测研究[D];重庆大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026