基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对特征码扫描方法的不足,提出了一种基于程序的行为授权委托模型来判断执行程序是否为恶意代码的方法,对进程的权限进行控制,对程序的行为和系统的关键资源进行监控、自动分析、自动诊断,建立了一套较为完善的入侵自动检测报警机制,为权限控制增加了主动防御功能。试验结果表明,本方法有利于进一步加强管理信息系统的安全。
推荐文章
基于攻防图的网络主动防御策略选取研究
网络主动防御
攻防图
收益量化
非零和博弈
策略选取
基于蜜罐的嵌入式主动防御系统设计与实现
嵌入式系统
蜜罐
信息共享互动
主动防御
基于模糊静态贝叶斯博弈的网络主动防御策略选取
网络安全
博弈模型
模糊理论
策略选取
基于硬件虚拟化的主动防御模型研究
硬件虚拟化
虚拟机管理器
主动防御
黑白名单
行为特征
敏感指令
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于行为策略的主动防御系统设计
来源期刊 佛山科学技术学院学报:自然科学版 学科 工学
关键词 主动防御 行为策略 特征码扫描法 权限控制
年,卷(期) 2011,(4) 所属期刊栏目 信息科学
研究方向 页码范围 38-43
页数 分类号 TP393.081
字数 4249字 语种 中文
DOI 10.3969/j.issn.1008-0171.2011.04.010
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 马莉 佛山科学技术学院计算机系 24 61 4.0 6.0
2 杨文茵 佛山科学技术学院计算机系 19 47 4.0 6.0
3 谢奕智 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (9)
参考文献  (2)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
主动防御
行为策略
特征码扫描法
权限控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
佛山科学技术学院学报(自然科学版)
双月刊
1008-0171
44-1438/N
大16开
广东省佛山市江湾一路18号
1988
chi
出版文献量(篇)
2495
总下载数(次)
2
总被引数(次)
7770
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导