原文服务方: 计算机应用研究       
摘要:
通过分析系统调用行为特征,提出了程序的系统调用行为可以用有限状态自动机来描述的方法,证明了算法产生的自动机的完整性,并给出算法性能分析结果.
推荐文章
基于系统调用的入侵检测方法研究
入侵检测
系统调用
特权进程
分层安全
基于频繁子图挖掘的异常入侵检测新方法
异常入侵检测
系统调用序列
频繁子图挖掘
衍生特征模式
利用KNN算法实现基于系统调用的入侵检测技术
入侵检测
系统调用
异常检测
KNN算法
基于系统调用的Linux系统入侵检测技术研究
入侵检测
系统调用
可加载内核模块技术
极大似然
马尔可夫模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于系统调用的入侵检测新方法
来源期刊 计算机应用研究 学科
关键词 入侵检测 系统调用 有限状态自动机
年,卷(期) 2006,(12) 所属期刊栏目 信息安全
研究方向 页码范围 112-114
页数 3页 分类号 TP274
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2006.12.036
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 马恒太 中国科学院信息安全技术工程研究中心 34 1503 11.0 34.0
2 王申强 13 52 3.0 6.0
3 刘雪飞 北京机械工业学院计算机与自动化系 2 9 2.0 2.0
12 吴伯桥 湖南信息技术职业学院计算机系 15 75 6.0 8.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (9)
共引文献  (181)
参考文献  (3)
节点文献
引证文献  (2)
同被引文献  (0)
二级引证文献  (0)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(3)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
入侵检测
系统调用
有限状态自动机
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
相关基金
国家重点基础研究发展计划(973计划)
英文译名:National Basic Research Program of China
官方网址:http://www.973.gov.cn/
项目类型:
学科类型:农业
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导