咨询与建议

限定检索结果

文献类型

  • 7 篇 专利
  • 2 篇 学位论文

馆藏范围

  • 9 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2 篇 工学
    • 2 篇 网络空间安全

主题

  • 2 篇 内核审计
  • 1 篇 安全增强linux
  • 1 篇 网络数据抽样
  • 1 篇 数据收集
  • 1 篇 安全操作系统
  • 1 篇 入侵检测
  • 1 篇 系统调用劫持

机构

  • 2 篇 浙江工业大学
  • 2 篇 上海携程商务有限...
  • 1 篇 华中科技大学
  • 1 篇 广州大学
  • 1 篇 吉林大学
  • 1 篇 电子科技大学
  • 1 篇 中标软件有限公司

作者

  • 2 篇 闵杰
  • 2 篇 吕明琪
  • 2 篇 章锦成
  • 2 篇 朱添田
  • 2 篇 李爽
  • 2 篇 陈铁明
  • 2 篇 李昕
  • 2 篇 陶青云
  • 1 篇 李思颖
  • 1 篇 肖千龙
  • 1 篇 宗熠
  • 1 篇 张鹏
  • 1 篇 金海
  • 1 篇 邹德清
  • 1 篇 田志宏
  • 1 篇 蒋大鹏
  • 1 篇 辛诗帆
  • 1 篇 安西康
  • 1 篇 李帅
  • 1 篇 高成亮

语言

  • 9 篇 中文
检索条件"主题词=内核审计"
9 条 记 录,以下是1-10 订阅
排序:
入侵检测系统中数据收集模型的研究与实现
入侵检测系统中数据收集模型的研究与实现
收藏 引用
作者: 蒋大鹏 吉林大学
学位级别:硕士
传统的网络安全防护手段(如防火墙)只是静态的网络安全技术,不能适应当前迅速发展的网络环境。入侵检测系统作为一种动态网络安全技术在近几年得到快速的发展,成为计算机安全中不可缺少的组成部分。从逻辑上讲,入侵检测系统由数据收集... 详细信息
来源: 评论
安全操作系统审计子系统的研究与设计
安全操作系统审计子系统的研究与设计
收藏 引用
作者: 刘洋 电子科技大学
学位级别:硕士
目前,计算机技术已经被应用在越来越广的领域之中,越来越多的重要信息需要存储在与网络相连接的各类信息系统之上。在利益的驱使下,各种入侵事件发生的频率不断上升,信息安全问题日益严重。安全操作系统的研制对于各种信息安全问题的解... 详细信息
来源: 评论
一种基于Android的隐蔽通道攻击审计与侦测方法
一种基于Android的隐蔽通道攻击审计与侦测方法
收藏 引用
作者: 金海 羌卫中 辛诗帆 邹德清 430074 湖北省武汉市洪山区珞喻路1037号
本发明公开了一种基于Android的隐蔽通道攻击审计与侦测方法,属于计算机系统安全技术领域。本发明包括以下步骤:(1)按照“共享资源‑操作原语”的形式自定义目标隐蔽通道;(2)将定义好的隐蔽通道解析为相关的java层api hook函数和内核... 详细信息
来源: 评论
基于安卓系统的安全审计功能的实现方法
基于安卓系统的安全审计功能的实现方法
收藏 引用
作者: 李帅 张志成 王文功 200030 上海市徐汇区番禺路1028号1006-1010室
本发明涉及基于安卓系统的安全审计功能的实现方法,其特征在于:包括进行审计功能的设置以及,通过审计日志的过滤实现内核审计日志的查看及系统审核日志的查看,其中,内核审计日志的查看通过使用dmesg命令读取/proc/kmsg实现,系统... 详细信息
来源: 评论
docker容器内反弹shell的检测方法和系统
docker容器内反弹shell的检测方法和系统
收藏 引用
作者: 李昕 陶青云 章锦成 闵杰 200335 上海市长宁区金钟路968号16号楼10楼
本发明公开了一种docker容器内反弹shell的检测方法和系统,其中docker容器内反弹shell进程检测的方法包括:开启内核审计组件服务,内核审计组件服务用于记录审计记录;在审计记录中查找shell进程;判断审计记录中是否存在shell进程的... 详细信息
来源: 评论
一种基于图匹配的威胁狩猎方法
一种基于图匹配的威胁狩猎方法
收藏 引用
作者: 朱添田 李爽 陈铁明 吕明琪 310014 浙江省杭州市下城区潮王路18号
本发明公开了一种基于图匹配的威胁狩猎方法,包括:构建起源图:收集系统内核审计日志,根据系统内核日志中的因果关系和事件流构建出起源图;构建查询图:从网络威胁情报中提取威胁实体及各个威胁实体之间的关系,以此构建与攻击相关... 详细信息
来源: 评论
一种针对企业内网安全的及时因果分析方法、系统及介质
一种针对企业内网安全的及时因果分析方法、系统及介质
收藏 引用
作者: 仇晶 陈荣融 李思颖 肖千龙 倪晓雅 田志宏 纪守领 肖岩军 张鹏 胡铭浩 高成亮 安西康 宗熠 510006 广东省广州市番禺区大学城外环西路230号
本发明公开了一种针对企业内网安全的及时因果分析方法、系统及介质,方法为:内核审计从企业内网各主机操作系统中检索获取系统事件,经数据流处理平台后存入事件数据库;使用参考模型构建器量化系统事件稀有性得到参考分数;将系统事... 详细信息
来源: 评论
一种基于图匹配的威胁狩猎方法
一种基于图匹配的威胁狩猎方法
收藏 引用
作者: 朱添田 李爽 陈铁明 吕明琪 310014 浙江省杭州市下城区潮王路18号
本发明公开了一种基于图匹配的威胁狩猎方法,包括:构建起源图:收集系统内核审计日志,根据系统内核日志中的因果关系和事件流构建出起源图;构建查询图:从网络威胁情报中提取威胁实体及各个威胁实体之间的关系,以此构建与攻击相关... 详细信息
来源: 评论
docker容器内反弹shell的检测方法和系统
docker容器内反弹shell的检测方法和系统
收藏 引用
作者: 李昕 陶青云 章锦成 闵杰 200335 上海市长宁区金钟路968号16号楼10楼
本发明公开了一种docker容器内反弹shell的检测方法和系统,其中docker容器内反弹shell进程检测的方法包括:开启内核审计组件服务,内核审计组件服务用于记录审计记录;在审计记录中查找shell进程;判断审计记录中是否存在shell进程的... 详细信息
来源: 评论