咨询与建议

限定检索结果

文献类型

  • 4 篇 期刊文献
  • 4 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 10 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 10 篇 工学
    • 6 篇 网络空间安全
    • 5 篇 计算机科学与技术...
    • 1 篇 软件工程
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 10 篇 系统调用劫持
  • 3 篇 故障注入
  • 2 篇 可用性评测
  • 2 篇 rootkit
  • 2 篇 入侵检测
  • 2 篇 可装入内核模块
  • 2 篇 文件系统
  • 1 篇 /proc虚拟文件系统...
  • 1 篇 linux
  • 1 篇 流量优化
  • 1 篇 安全审计
  • 1 篇 容错能力测试
  • 1 篇 网络数据抽样
  • 1 篇 数据收集
  • 1 篇 lkm
  • 1 篇 honeyd
  • 1 篇 粒度可控
  • 1 篇 蜜罐
  • 1 篇 移动p2p文件下载应...
  • 1 篇 分布式文件系统

机构

  • 5 篇 哈尔滨工业大学
  • 1 篇 法国电信北京研发...
  • 1 篇 华中科技大学
  • 1 篇 辽宁省凌海市公安...
  • 1 篇 吉林大学
  • 1 篇 安徽工业大学
  • 1 篇 北京信息科技大学
  • 1 篇 东北大学

作者

  • 3 篇 王雪娇
  • 2 篇 张展
  • 2 篇 崔忠强
  • 2 篇 温东新
  • 2 篇 钱军
  • 1 篇 方滨兴
  • 1 篇 李斌
  • 1 篇 时金桥
  • 1 篇 周建钦
  • 1 篇 ruan yue
  • 1 篇 赵尚杰
  • 1 篇 qin feng
  • 1 篇 蒋大鹏
  • 1 篇 刘畅
  • 1 篇 zhou jian-qin
  • 1 篇 关兴
  • 1 篇 彭亚洁
  • 1 篇 徐英慧
  • 1 篇 富诚鑫
  • 1 篇 秦锋

语言

  • 10 篇 中文
检索条件"主题词=系统调用劫持"
10 条 记 录,以下是1-10 订阅
排序:
Linux系统调用劫持:技术原理、应用及检测
收藏 引用
计算机工程与应用 2003年 第32期39卷 167-170页
作者: 时金桥 方滨兴 胡铭曾 李斌 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系... 详细信息
来源: 评论
基于Linux虚拟文件系统故障注入器的设计与实现
收藏 引用
计算机研究与发展 2010年 第S1期47卷 122-126页
作者: 王雪娇 钱军 温东新 张展 崔忠强 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001
文件系统故障注入器(FSFI)是评测计算机系统可用性的重要工具之一.传统的FSFI多为针对实际文件系统进行设计,其对于文件操作失败类故障的覆盖率较低,采用系统调用劫持技术,基于虚拟文件系统(VFS)设计并实现了一种FSFI,可向系统中任一目... 详细信息
来源: 评论
分布式文件系统容错能力测试平台的设计与实现
分布式文件系统容错能力测试平台的设计与实现
收藏 引用
作者: 王雪娇 哈尔滨工业大学
学位级别:硕士
随着现代信息技术的飞速发展,人们对存储系统的容量、性能提高要求的同时,也越来越注重容错能力。作为存储系统管理核心层次的分布式文件系统,也毋庸置疑需要具有较高的容错能力,与此同时,对分布式文件系统的容错能力进行测试,以保证系... 详细信息
来源: 评论
入侵检测系统中数据收集模型的研究与实现
入侵检测系统中数据收集模型的研究与实现
收藏 引用
作者: 蒋大鹏 吉林大学
学位级别:硕士
传统的网络安全防护手段(如防火墙)只是静态的网络安全技术,不能适应当前迅速发展的网络环境。入侵检测系统作为一种动态网络安全技术在近几年得到快速的发展,成为计算机安全中不可缺少的组成部分。从逻辑上讲,入侵检测系统由数据收集... 详细信息
来源: 评论
基于Honeyd的蜜罐系统的架构分析及优化设计
收藏 引用
计算机光盘软件与应用 2014年 第6期17卷 259-260页
作者: 关兴 刘畅 富诚鑫 东北大学软件学院 沈阳110819 法国电信北京研发中心有限公司 北京100086 辽宁省凌海市公安局 辽宁凌海121200
蜜罐系统是应用于计算机网络安全领域的信息系统资源,目前蜜罐及其相关技术已经开始步入大规模的商业应用阶段。本文通过研究Honeyd这款强大的蜜罐应用工具,对其在使用过程中包括各逻辑模块的的协调,在各种网络协议下的数据包处理等功... 详细信息
来源: 评论
基于Linux虚拟文件系统故障注入器的设计与实现
基于Linux虚拟文件系统故障注入器的设计与实现
收藏 引用
第六届中国测试学术会议
作者: 王雪娇 钱军 温东新 张展 崔忠强 哈尔滨工业大学计算机科学与技术学院
文件系统故障注入器(FSFI)是评测计算机系统可用性的重要工具之一.传统的FSFI多为针对实际文件系统进行设计,其对于文件操作失败类故障的覆盖率较低,本文采用系统调用劫持技术,基于虚拟文件系统(VFS)设计并实现了一种FSFI,可向系统中任... 详细信息
来源: 评论
移动P2P文件下载应用的流量优化研究
移动P2P文件下载应用的流量优化研究
收藏 引用
作者: 彭亚洁 华中科技大学
学位级别:硕士
随着3G通信网络的成熟、LTE通信网络的出现以及大量WiFi热点的部署,智能手机逐步成为人们日常生活中必不可少的一部分。基于智能手机的快速普及,越来越多的移动应用出现在人们的视线中。在这么多应用中,移动P2P文件下载应用因其所需网... 详细信息
来源: 评论
云环境下多层次粒度可控的安全审计方法研究
云环境下多层次粒度可控的安全审计方法研究
收藏 引用
作者: 赵尚杰 哈尔滨工业大学
学位级别:硕士
随着计算机、互联网领域技术快速发展,云计算服务广泛普及,给我们带来便利的同时,也存在很多安全隐患,现有的安全技术不足以覆盖云计算平台面临的威胁。作为安全攻防领域中重要的一部分,安全审计技术起着很大的作用,通过安全审计技术能... 详细信息
来源: 评论
基于Linux Shell的安全审计机制
收藏 引用
计算机技术与发展 2007年 第6期17卷 155-158页
作者: 阮越 秦锋 周建钦 安徽工业大学计算机学院 安徽马鞍山243002
用户登录后在Linux Shell中留下的历史记录是审计信息的重要来源,但未能包含判断入侵与否的足够信息,且很容易被篡改。文中基于shell机制,利用可装入内核模块/、proc虚拟文件系统系统调用劫持技术,实现了一个较全面的入侵检测的审计机... 详细信息
来源: 评论
Linux 2.6下基于LKM机制的Rootkit分析
Linux 2.6下基于LKM机制的Rootkit分析
收藏 引用
第七届全国信号和智能信息处理与应用学术会议
作者: 徐英慧 刘梅彦 北京信息科技大学计算中心
针对目前Rootkit技术的快速发展及其被入侵者利用后造成的严重危害,对Linux 2.6下基于LKM机制的Rootkit进行了深入分析。主要介绍了LKM机制实现内核级Rootkit的原理及过程,重,最分析了LKM Rootkit的重要入侵手段——系统调用劫持,针对Ro... 详细信息
来源: 评论