咨询与建议

限定检索结果

文献类型

  • 42 篇 期刊文献
  • 7 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 51 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 39 篇 工学
    • 24 篇 计算机科学与技术...
    • 19 篇 网络空间安全
    • 7 篇 信息与通信工程
    • 7 篇 控制科学与工程
    • 6 篇 电气工程
    • 6 篇 软件工程
    • 2 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 电子科学与技术(可...
  • 8 篇 法学
    • 6 篇 法学
    • 2 篇 公安学
  • 4 篇 农学
    • 4 篇 植物保护
    • 1 篇 兽医学
  • 2 篇 理学
    • 2 篇 数学
  • 1 篇 管理学
    • 1 篇 工商管理

主题

  • 51 篇 程序行为
  • 8 篇 异常检测
  • 5 篇 系统调用
  • 4 篇 主动防御
  • 4 篇 入侵检测
  • 3 篇 虚拟机监视器
  • 3 篇 恶意软件
  • 3 篇 网络安全
  • 3 篇 反病毒
  • 2 篇 qemu
  • 2 篇 资源访问
  • 2 篇 行政行为
  • 2 篇 刑事诉讼法
  • 2 篇 bp神经网络
  • 2 篇 程序法
  • 2 篇 程序规则
  • 2 篇 计算机病毒
  • 2 篇 安全
  • 2 篇 模式识别
  • 2 篇 反病毒软件

机构

  • 4 篇 国防科学技术大学
  • 4 篇 南京大学
  • 4 篇 上海交通大学
  • 3 篇 青岛大学
  • 3 篇 武汉大学
  • 2 篇 西北大学
  • 2 篇 海军指挥学院
  • 2 篇 上海市信息安全综...
  • 2 篇 清华大学
  • 1 篇 系统软件专业委员...
  • 1 篇 信息产业部软件构...
  • 1 篇 安徽财经大学
  • 1 篇 临沂师范学院
  • 1 篇 江苏省高级人民法...
  • 1 篇 北京交通大学
  • 1 篇 河北大学
  • 1 篇 国家新闻出版广电...
  • 1 篇 吉林省交通厅高速...
  • 1 篇 上海理工大学
  • 1 篇 长春理工大学

作者

  • 3 篇 蒋传勇
  • 2 篇 严岳松
  • 2 篇 刘晓然
  • 2 篇 房鼎益
  • 2 篇 郭旭亭
  • 2 篇 姚立红
  • 2 篇 张琦
  • 2 篇 吴鑫
  • 2 篇 李元兵
  • 2 篇 吴晓南
  • 2 篇 陈晓江
  • 1 篇 田俊峰
  • 1 篇 汤战勇
  • 1 篇 于春花
  • 1 篇 庞建民
  • 1 篇 童庆元
  • 1 篇 张伟伟
  • 1 篇 张广鑫
  • 1 篇 刘怡
  • 1 篇 叶晓俊

语言

  • 50 篇 中文
  • 1 篇 英文
检索条件"主题词=程序行为"
51 条 记 录,以下是1-10 订阅
排序:
基于系统调用和齐次Markov链模型的程序行为异常检测
收藏 引用
计算机研究与发展 2007年 第9期44卷 1538-1544页
作者: 田新广 高立志 孙春来 张尔扬 国防科学技术大学电子科学与工程学院 长沙410073 清华大学电子工程系 北京100084 北京交通大学计算技术研究所 北京100044
异常检测是目前入侵检测领域研究的热点内容.提出一种新的基于系统调用和Markov链模型的程序行为异常检测方法,该方法利用一阶齐次Markov链对主机系统中特权程序的正常行为进行建模,将Markov链的状态同特权程序运行时所产生的系统调用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于系统调用属性的程序行为监控
收藏 引用
计算机研究与发展 2012年 第8期49卷 1676-1684页
作者: 李珍 田俊峰 杨晓晖 河北大学数学与计算机学院网络技术研究所 河北保定071002
程序行为轨迹常采用基于系统调用的程序行为自动机来表示.针对传统的程序行为自动机中控制流和数据流描述的程序行为轨迹准确性较低、获取系统调用上下文时间开销大、无法监控程序运行时相邻系统调用间的程序执行轨迹等问题,提出了基... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
程序行为的可诉性研究
程序行为的可诉性研究
收藏 引用
作者: 张琦 武汉大学
学位级别:硕士
行政程序中行政主体作出的程序行为应当依附于实体决定一并接受司法审查,这在我国立法中已经得到体现,司法实践中也已成为一项共识。但在依法治国的背景下,行政执法程序的形式逐渐多样化,内容也更加精细化,公民权利意识也随之不断增强... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
德国行政诉讼中内部行为程序行为的可诉性--管窥司法审查的边界
收藏 引用
行政法学研究 2018年 第2期 114-124页
作者: 龙非 北京市第一中级人民法院 北京100040
德国行政诉讼中对于内部行为的审查标准,采取所谓主观目的或者法规范目的标准,而不以内部行为是否对外客观产生影响为标准;对于行政程序中的中间行为,也在行政程序法中明确予以规定,原则上不能单独作为司法审查的标的,以保障行政机关在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于环境约束的异常程序行为模型
收藏 引用
计算机科学 2010年 第5期37卷 112-114,142页
作者: 何加浪 徐建 张宏 南京理工大学计算机科学与技术学院 南京210094 南京大学计算机软件新技术国家重点实验室 南京210093
在控制流模型中加入影响程序运行的环境因素,结合静态分析方法的优点,建立了程序异常行为分析模型,用以标记函数调用指令,并在动态运行时进行返回值一致性约束,从而解决了一般方法回避函数指针导致的间接调用问题。同时根据程序的局部... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
侦查讯问程序规则和程序行为研究
收藏 引用
山东警察学院学报 2016年 第4期28卷 135-141页
作者: 王睿 南京森林警察学院侦查系 江苏南京210023
对侦查讯问的程序规则和程序行为进行要素分析有利于深入理解有关侦查讯问的程序法。我国侦查讯问程序规则体系已经基本形成,包括不得强迫自证其罪规则,律师辩护规则,全程录音录像规则,讯问时间、地点规则,讯问程序规则和非法证据排除... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
现行行政登记制度的法律角度再审视
收藏 引用
河南工业大学学报(社会科学版) 2024年 第2期 95-101+115页
作者: 黄信瑜 孔秋石 安徽财经大学法学院
社会关系日益复杂,行政登记作为日常生活中的一项重要行政行为在我国目前的立法、理论和司法上存在的问题越来越多。行政登记研究并未随着登记内容、形式的变化而变化,从而造成学理与现实的冲突。对于行政登记的研究,应当立足于广义... 详细信息
来源: 博看期刊 同方期刊数据库 同方期刊数据库 评论
对计算机系统中程序行为的分析和研究
收藏 引用
计算机应用 2005年 第12期25卷 2739-2741页
作者: 朱国强 刘真 李宗伯 国防科学技术大学计算机学院 湖南长沙410073
程序行为的三种提取方法进行了分析比较,并采用LKM(LinuxKernelModule)方式对程序行为进行提取分析。从字符串参数长度分布,字符串参数字符特征分布及特殊系统调用参数三个方面来对系统调用参数进行分析,丰富了程序行为分析手段,提高... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于Linux的程序行为异常检测系统的研究与开发
收藏 引用
制造业自动化 2010年 第12期32卷 1-3页
作者: 涂俊英 孝感学院计算机与信息科学学院 孝感432000
本文基于Linux平台,阐述了在LSM数据源的支持下构建隐马尔可夫模型的检测方法,并最终实现了在Linux平台下的异常检测原型系统,主要目的在于在异常检测方面降低误报率,取得更好的检测效果。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于程序行为模糊模式识别的病毒检测研究
基于程序行为模糊模式识别的病毒检测研究
收藏 引用
作者: 郭旭亭 青岛大学
学位级别:硕士
近几年来随着计算机技术及网络技术的发展和普及,使得计算机病毒也以惊人的速度蔓延开来,计算机安全越来越受到人们的重视,也不断促进着计算机反病毒技术的发展。当今最新最先进的计算机反病毒技术,有主动内核技术、启发式代码扫描技术... 详细信息
来源: 同方学位论文库 同方学位论文库 评论