咨询与建议

限定检索结果

文献类型

  • 40 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 41 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 40 篇 工学
    • 34 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 7 篇 网络空间安全
    • 2 篇 仪器科学与技术
    • 1 篇 光学工程
    • 1 篇 控制科学与工程
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 41 篇 shell命令
  • 11 篇 入侵检测
  • 9 篇 异常检测
  • 9 篇 操作系统
  • 8 篇 power
  • 6 篇 linux
  • 5 篇 windows
  • 4 篇 伪装攻击
  • 4 篇 网络安全
  • 3 篇 入门
  • 3 篇 服务器
  • 3 篇 server
  • 3 篇 markov链
  • 3 篇 exchange
  • 2 篇 microsoft
  • 2 篇 文件系统
  • 2 篇 脚本
  • 2 篇 管理
  • 2 篇 用户行为
  • 1 篇 壁厚设计

机构

  • 5 篇 中国科学院计算技...
  • 3 篇 中国科学院研究生...
  • 3 篇 北京工商大学
  • 2 篇 北京交通大学
  • 2 篇 国防科技大学
  • 2 篇 中国科学院计算技...
  • 2 篇 北京启明星辰信息...
  • 1 篇 长沙国防科技大学
  • 1 篇 新加坡海皇东方航...
  • 1 篇 湖南科技大学
  • 1 篇 吉林电子信息职业...
  • 1 篇 上海市信息安全综...
  • 1 篇 北京信息工程学院
  • 1 篇 人民银行山东省枣...
  • 1 篇 江苏省连云港财经...
  • 1 篇 上海交通大学
  • 1 篇 北京航空航天大学
  • 1 篇 工商银行河北省邯...
  • 1 篇 中国科学院信息安...
  • 1 篇 工商银行总行技术...

作者

  • 9 篇 田新广
  • 5 篇 段洣毅
  • 4 篇 肖喜
  • 3 篇 陈小娟
  • 3 篇 robert sheldon 徐...
  • 3 篇 翟起滨
  • 2 篇 程学旗
  • 2 篇 叶润国
  • 2 篇 孙春来
  • 1 篇 陈艳
  • 1 篇 何斌
  • 1 篇 牟宸洲
  • 1 篇 薛质
  • 1 篇 任春生
  • 1 篇 朱中星
  • 1 篇 朱香卫
  • 1 篇 tony redmond 高斌...
  • 1 篇 许洪波
  • 1 篇 姜丹
  • 1 篇 李慧

语言

  • 41 篇 中文
检索条件"主题词=shell命令"
41 条 记 录,以下是1-10 订阅
排序:
基于shell命令和Markov链模型的用户伪装攻击检测
收藏 引用
通信学报 2011年 第3期32卷 98-105页
作者: 肖喜 田新广 翟起滨 叶润国 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院计算技术研究所网络科学与技术重点实验室 北京100190 北京启明星辰信息安全技术有限公司 北京100193
提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于shell命令和共生矩阵的用户行为异常检测方法
收藏 引用
计算机研究与发展 2012年 第9期49卷 1982-1990页
作者: 李超 田新广 肖喜 段洣毅 北京航空航天大学计算机学院 北京100083 中国科学院计算技术研究所 北京100190 中国科学院信息安全国家重点实验室 北京100039
用户行为异常检测是当前网络安全领域研究的热点内容.提出一种新的基于共生矩阵的用户行为异常检测方法,主要用于Unix或Linux平台上以shell命令为审计数据的入侵检测系统.该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于shell命令和多重行为模式挖掘的用户伪装攻击检测
收藏 引用
计算机学报 2010年 第4期33卷 697-705页
作者: 田新广 段洣毅 程学旗 中国科学院计算技术研究所网络科学与技术重点实验室 北京100190
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中发挥着越来越大的作用.文中提出一种新的用户伪装攻击检测方法.同现有的典型检测方法相比,该方法在训练... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于shell命令和Markov链模型的用户行为异常检测
收藏 引用
电子与信息学报 2007年 第11期29卷 2580-2584页
作者: 田新广 孙春来 段洣毅 北京交通大学计算技术研究所 国防科技大学电子科学与工程学院长沙410073
异常检测是目前入侵检测系统(IDS)研究的主要方向。该文提出一种基于shell命令和Markov链模型的用户行为异常检测方法,该方法利用一阶齐次Markov链对网络系统中合法用户的正常行为进行建模,将Markov链的状态与用户执行的shell命令联系... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于shell命令和多阶Markov链模型的用户伪装攻击检测
收藏 引用
电子学报 2011年 第5期39卷 1199-1204页
作者: 肖喜 翟起滨 田新广 陈小娟 叶润国 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院计算技术研究所网络科学与技术重点实验室 北京100190 北京工商大学计算机与信息工程学院 北京100037 北京启明星辰信息安全技术有限公司 北京100193
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法针对伪装攻击用户行为的多变性和审计数据shell命令的相关性,利用特殊的多阶齐次Markov链模型对合法用户... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
采用shell命令和隐Markov模型进行网络用户行为异常检测
收藏 引用
应用科学学报 2008年 第2期26卷 175-181页
作者: 田新广 段洣毅 孙春来 李文法 北京交通大学计算技术研究所 北京100029 中国科学院计算技术研究所 北京100080
异常检测是目前网络入侵检测领域研究的热点内容.提出一种基于shell命令和隐Markov模型(HMM)的网络用户行为异常检测方法,该方法利用shell会话中用户执行的shell命令作为原始审计数据,采用特殊的HMM在用户界面层建立网络合法用户的正常... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于shell命令和DTMC模型的用户行为异常检测新方法
收藏 引用
计算机科学 2011年 第11期38卷 54-58,82页
作者: 肖喜 翟起滨 田新广 陈小娟 中国科学院研究生院信息安全国家重点实验室 北京100049 清华大学深圳研究生院 深圳518055 中国科学院计算技术研究所网络科学与技术重点实验室 北京100190 北京工商大学计算机与信息工程学院 北京100037
提出一种新的基于离散时间Markov链模型的用户行为异常检测方法,主要用于以shell命令为审计数据的入侵检测系统。该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据的短时相关性,将shell命令序列作为基本数据处理单元,依据... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
shell命令的改进
收藏 引用
计算机世界月刊 1990年 第8期 22-23页
作者: 王军
来源: 维普期刊数据库 维普期刊数据库 评论
shell命令在壳类零件设计上的应用
收藏 引用
家电科技 2004年 第7期 63-63页
作者: 姜国先
本文论述了如何充分利用CATIAV5薄壳(shell)命令设计零件,并用具体设计说明之。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
在Linux世界驰骋(第二讲)——shell编程
收藏 引用
开放系统世界 2004年 第8期 100-109页
作者: 孟庆昌 北京信息工程学院
在Linux环境中,shell不仅是常用的命令解释程序,而且是高级编程语言。本讲介绍shell概述、shell变量、位置参数、特殊符号、别名、各种控制语句、函数等shell编程知识。
来源: 维普期刊数据库 维普期刊数据库 评论