收藏本站
《计算机工程与应用》 2006年05期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

一种基于资源操作域的主机防护模型

周顺先  陈浩文  池鹏  
【摘要】:论文提出了一种基于资源操作域的主机防护模型,该模型抛开了基于网络攻击数据特征码匹配构建主机防护系统的传统思路,从系统资源入手,立足于控制进程行为,力求建立一个授权访问系统资源的进程以及操作方法的最小集合。讨论了该模型的构建和运用方法,包括:通过采样、学习和修正这一反复过程构建目标系统的资源操作域;设置防护检查点、截获系统调用、基于资源操作域的检索和匹配等操作进行行为合法性验证。最后,对该模型进行了性能分析。
【作者单位】湖南大学软件学院 湖南大学软件学院 湖南大学软件学院
【分类号】:TP309

【引证文献】
中国期刊全文数据库 前2条
1 罗亚丽;周安民;吴少华;胡勇;丁怡;;一种基于行为分析的程序异常检测方法[J];计算机应用;2008年10期
2 郝东白;郭林;黄皓;;基于Hook的程序异常行为检测系统设计与实现[J];计算机工程与设计;2007年18期
中国硕士学位论文全文数据库 前1条
1 杨恩镇;木马攻击防范理论与技术研究[D];山东师范大学;2011年
【参考文献】
中国期刊全文数据库 前1条
1 刘宝旭,许榕生;黑客攻击行为的分层分类法研究[J];网络安全技术与应用;2003年04期
【共引文献】
中国期刊全文数据库 前1条
1 龙灿;;面向教学的网络攻击分类法研究[J];计算机与数字工程;2007年12期
中国硕士学位论文全文数据库 前6条
1 邹湘河;漏洞检测与风险评估技术研究[D];电子科技大学;2005年
2 巩永旺;基于主机的攻击危害度评估技术研究[D];中国人民解放军信息工程大学;2005年
3 何颖;基于Nessus的网络安全检测[D];吉林大学;2006年
4 梁志恒;基于插件技术的漏洞扫描系统设计与实现[D];湖南大学;2007年
5 龙灿;新型网络攻击实验平台关键技术的研究与实现[D];华南师范大学;2007年
6 李舸;信息安全风险评估的漏洞分析及评估方法改进[D];重庆大学;2007年
【同被引文献】
中国期刊全文数据库 前10条
1 单长虹,张焕国,孟庆树,彭国军;一种启发式木马查杀模型的设计与分析[J];计算机工程与应用;2004年20期
2 刘强,邓亚平,徐震,殷科,李水平;自主式学习的木马检测预防系统的设计与实现[J];计算机工程与应用;2005年25期
3 罗可,林睦纲,郗东妹;数据挖掘中分类算法综述[J];计算机工程;2005年01期
4 刘强;邓亚平;徐震;董世蓉;殷科;;隐藏木马检测技术的研究[J];计算机工程;2006年01期
5 商海波;蔡家楣;胡永涛;江颉;;一种基于行为分析的反木马策略[J];计算机工程;2006年09期
6 罗亚丽;周安民;吴少华;胡勇;丁怡;;一种基于行为分析的程序异常检测方法[J];计算机应用;2008年10期
7 李晓东;罗平;曾志峰;;利用木马的自启动特性对其进行监控[J];计算机应用研究;2007年05期
8 宋明秋;傅韵;邓贵仕;;基于决策树和协议分析的入侵检测研究[J];计算机应用研究;2007年12期
9 刘红岩,陈剑,陈国青;数据挖掘中的数据分类算法综述[J];清华大学学报(自然科学版);2002年06期
10 李焕洲;陈婧婧;钟明全;唐彰国;;基于行为特征库的木马检测模型设计[J];四川师范大学学报(自然科学版);2011年01期
中国硕士学位论文全文数据库 前4条
1 刘牧星;木马攻击与隐蔽技术研究[D];天津大学;2006年
2 顾雨捷;用于行为分析反木马的模糊分类算法研究[D];浙江工业大学;2008年
3 夏丽;动态嵌入式木马检测方法研究[D];北京林业大学;2009年
4 李辰;主机入侵防御中行为监控技术的研究与实现[D];北京邮电大学;2009年
【二级引证文献】
中国期刊全文数据库 前8条
1 陈锦屏;毕媛媛;;透明加密技术在企业信息保护中的应用[J];吉林省教育学院学报;2010年04期
2 罗亚丽;周安民;吴少华;胡勇;丁怡;;一种基于行为分析的程序异常检测方法[J];计算机应用;2008年10期
3 李珂泂;宁超;;恶意脚本程序研究以及基于API HOOK的注册表监控技术[J];计算机应用;2009年12期
4 李大明;曹万华;张焕;;基于可变标签的访问控制策略设计与实现[J];计算机科学;2012年12期
5 汪锋;周大水;;白名单主动防御系统的设计与实现[J];计算机工程与设计;2011年07期
6 吴标;赵方;;基于程序行为分析的文件防篡改软件的设计与实现[J];计算机系统应用;2009年11期
7 陈莉;方勇;刘亮;钟倩;;基于扩展攻击树的文件安全度评估研究[J];信息网络安全;2010年02期
8 刘文卓;丁杰;罗继明;李昕;;防键盘鼠标记录器的设计与实现[J];信息网络安全;2013年03期
中国硕士学位论文全文数据库 前9条
1 李青;内网管理系统中移动存储介质管理软件的设计[D];西安电子科技大学;2010年
2 杨恩镇;木马攻击防范理论与技术研究[D];山东师范大学;2011年
3 张阳;基于内核驱动机制的文件安全审计系统关键技术研究[D];哈尔滨工程大学;2011年
4 黄南平;基于序列模式挖掘的软件异常行为检测[D];湖南工业大学;2011年
5 刘海光;基于用户诊断方式的反恶意软件系统的研究与实现[D];四川师范大学;2008年
6 罗站城;面向Windows Native API调用的入侵防御技术研究[D];中南大学;2010年
7 李大明;一种操作系统增强访问控制实现技术研究[D];中国舰船研究院;2012年
8 胡中雨;木马行为特征及防护策略的研究[D];哈尔滨工程大学;2012年
9 韩明秀;ARM仿真平台上Linux2.6内核运行自动跟踪与分析的研究[D];华北电力大学;2012年
【相似文献】
中国期刊全文数据库 前10条
1 手机?守机?;夏新A6操作集锦[J];数字通信;2003年21期
2 王栩,黄涛,冯玉琳;一种基于分布式资源域理论的形式化语言(英文)[J];软件学报;2001年04期
3 蔺素珍;浅谈WindowsNT网络域的规划和建立[J];山西科技;2001年02期
4 赵攀;雷文;莫再峰;;基于LINUX平台下的入侵检测系统[J];西南民族大学学报(自然科学版);2009年03期
5 何炎祥,宋文欣,彭锋,陈莘萌;MDOCEM中的一种启发式任务分解算法[J];小型微型计算机系统;1999年12期
6 汪学祥;谈谈Windows NT网络域的规化和建立[J];山西煤炭管理干部学院学报;1999年02期
7 连卫民;崔清民;;通用决策树模型设计[J];福建电脑;2007年06期
8 薛庆吉;;二元组决策树模型设计[J];新乡学院学报(自然科学版);2008年03期
9 高岩,蒋若江;主机防护系统中系统调用截获机制的实现[J];计算机工程与设计;2003年11期
10 黄超,黄必清,李春平;物流资源网格环境中资源集成框架的研究[J];计算机集成制造系统-CIMS;2005年05期
中国重要会议论文全文数据库 前10条
1 高岩;董占球;;有限目标的系统级防护技术的研究与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年
2 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 翟晓波;杨放春;;Parlay Framework中SCF业务的本体化描述和匹配方法[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
4 张继业;谢小权;;基于攻击图的渗透测试模型的设计[A];第二十次全国计算机安全学术交流会论文集[C];2005年
5 汪卫;王宇君;施伯乐;黄冬梅;;电子图书馆应用中基于约束的时空数据查询代数[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
6 吴卓葵;刘桂雄;洪晓斌;;分布式多对象远程校准系统的交互与扩展机制研究[A];2010中国仪器仪表学术、产业大会(论文集1)[C];2010年
7 饶浩;林育曼;陈正铭;;OODM与ERM的转换机制研究及其在MIS中的应用[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
8 王志颖;;飞行器电子系统地面测控软件设计[A];中国工程物理研究院科技年报(2001)[C];2001年
9 吴宜辉;丘律文;李周华;陈国宁;;在分布式图形协作编辑系统中解决冲突的一个多版本方法[A];广西计算机学会2004年学术年会论文集[C];2004年
10 王福;周家晶;;基于属性的跨域访问方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 ;莫把IDS错当主机防护[N];计算机世界;2002年
2 本报记者 胡英;分布式计算时代安全如何就绪?[N];计算机世界;2002年
3 本报记者 遆红;阳光操作集民智 聚民心[N];辽宁日报;2006年
4 本报记者 胡英;三层防护保护企业资产的合适方式[N];计算机世界;2002年
5 何伟军;构建多层防黑体系[N];网络世界;2002年
6 张翼;暂别巨亏厄运 日立重组求生[N];中国经营报;2004年
7 金文;微波炉变成“微利炉”[N];中国机电日报;2001年
8 本报记者 方正;“深度防护”道高一丈[N];网络世界;2004年
9 陈友梅;多一缕“阳光”多一分安全[N];中国计算机报;2002年
10 新华人寿保险股份有限公司财务管理部 尹畅;财务系统集中带来管理变革[N];中国保险报;2005年
中国博士学位论文全文数据库 前5条
1 陈伟;制造企业分布式远程服务系统及其关键技术的研究[D];同济大学;2007年
2 张晔芝;基于图形旋转系统的渐进层次细节方法研究[D];中南大学;2007年
3 周盛;基于服务的模具协同设计技术研究[D];华中科技大学;2009年
4 董颖;知识服务机制研究[D];中国科学院研究生院(软件研究所);2003年
5 陈波;征信系统中实体匹配方法及应用研究[D];大连理工大学;2010年
中国硕士学位论文全文数据库 前10条
1 刘松;主机安全防护技术的研究与实现[D];北京邮电大学;2006年
2 陈浩文;网络蠕虫的早期检测和防护算法研究[D];湖南大学;2007年
3 李雪峰;基于CW扩展模型的入侵防御系统设计与实现[D];解放军信息工程大学;2008年
4 王怡;天津市领导辅助决策服务系统设计与实现[D];天津大学;2012年
5 马广华;产品数据管理系统中的信息安全应用研究[D];上海交通大学;2006年
6 肖啸;数字有机体系统安全子系统的设计与实现[D];电子科技大学;2009年
7 郭瑛;反向产生中间目标的规划算法研究[D];吉林大学;2011年
8 张奎彬;XML并发控制协议的设计[D];浙江大学;2007年
9 尹尧;原生XML数据库的事务管理与并发控制的研究[D];重庆大学;2008年
10 谭浩宇;多虚拟机管理平台中的监控系统[D];华中科技大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026