您现在的位置: 首页> 研究主题> 系统调用

系统调用

系统调用的相关文献在1986年到2022年内共计586篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、社会科学丛书、文集、连续性出版物 等领域,其中期刊论文434篇、会议论文25篇、专利文献3720340篇;相关期刊185种,包括计算机工程、计算机工程与设计、计算机工程与应用等; 相关会议23种,包括第十七届计算机工程与工艺年会暨第三届微处理器技术论坛、第一届开源操作系统设计与分析学术会议、第8届全国计算机支持的协同工作学术会议(CCSCW-2012)暨全国第23届计算机技术与应用学术会议(CACIS-2012)等;系统调用的相关文献由1174位作者贡献,包括彭新光、王凤先、薛静锋等。

系统调用—发文量

期刊论文>

论文:434 占比:0.01%

会议论文>

论文:25 占比:0.00%

专利文献>

论文:3720340 占比:99.99%

总计:3720799篇

系统调用—发文趋势图

系统调用

-研究学者

  • 彭新光
  • 王凤先
  • 薛静锋
  • 刘心松
  • 李宁
  • 罗森林
  • 贾春福
  • 黄皓
  • 刘成城
  • 崔静
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 魏辉; 陈泽茂; 张立强
    • 摘要: 针对现有的基于系统调用的异常入侵检测方法使用单一轨迹模式无法准确反映进程行为的问题,基于系统调用轨迹的顺序和频率模式对进程行为进行建模,设计了一个数据驱动的异常检测框架。该框架可以同时检测系统调用轨迹的顺序异常和定量异常,借助组合窗口机制,通过满足离线训练和线上检测对提取轨迹信息的不同需求,可以实现离线细粒度学习和线上异常实时检测。在ADFA-LD入侵检测标准数据集上进行了针对未知异常检测性能的对比实验,结果表明,相比4类传统机器学习方法和4类深度学习方法,该框架的综合检测性能提高了10%左右。
    • 孙卫真; 孙星; 向勇
    • 摘要: 针对内核在线分析工具,使用服务器计算函数调用图存在渲染时间长、网络传输数据量大等问题,基于Node.js的前端渲染函数调用图工具FRCG(front-end rendering call graph),使用前后端分离的方式,将数据处理与调用图渲染拆分到前后端分别进行。服务器异步处理请求,返回JSON数据,优化传输数据量。前端页面请求数据,动态渲染函数调用图,页面通过对数据的更新实现图的切换和操作功能,提高调用图的灵活性。对比测试表明,FRCG工具有效提高了函数调用图生成速度,减少了传输数据量。
    • 雷靖玮; 伊鹏; 陈祥; 王亮; 毛明
    • 摘要: 针对传统静态检测及动态检测方法无法应对基于大量混淆及未知技术的PDF文档攻击的缺陷,提出了一个基于系统调用和数据溯源技术的新型检测模型NtProvenancer。首先,使用系统调用捕获工具收集文档执行时产生的系统调用记录;其次,利用数据溯源技术构建基于系统调用的数据溯源图;而后,用图的路径筛选算法提取系统调用特征片段进行检测。实验数据集由528个良性PDF文档与320个恶意PDF文档组成。在Adobe Reader上展开测试,并使用词频-逆文档频率(TF-IDF)及PROVDETECTOR稀有度算法替换所提出的图的关键点算法来进行对比实验。结果表明NtProvenancer在精确率和F1分数等多项指标上均优于对比模型。在最佳参数设置下,所提模型的文档训练与检测阶段的平均用时分别为251.51 ms以及60.55 ms,同时误报率低于5.22%,F1分数达到0.989。可见NtProvenancer是一种高效实用的PDF文档检测模型。
    • 栗晓晗; 张新有
    • 摘要: 随着虚拟化技术的爆炸式增长,Docker已占领了容器技术主流市场,但由于其轻量级的隔离方式导致安全问题频出.如阿里、京东、字节跳动等企业都开始采用Docker容器技术,容器安全与用户的财产安全紧密相关,而针对Docker容器安全的研究还存在较大欠缺,高效且安全的虚拟化解决方案需求也逐步增加.本文提出一种基于系统调用的Docker容器异常检测方案(Docker Anomaly Detection Based on System Call,DADBS),旨在通过分析系统调用序列,捕获容器运行时应用程序所发生的异常进程行为.DADBS通过跟踪容器内运行进程收集应用程序系统调用序列,结合系统调用级别及多级别TF-IDF量化评分筛选序列冗余信息,使用长短期记忆神经网络学习正常行为构建系统调用语言模型,最终采用余弦相似度偏差进行异常判断.经云环境下实验证明该模型在ADFA公开数据集上取得0.848的AUC值,且在Docker容器实际攻击场景都能够高效检测出进程异常行为.
    • 陈兴蜀; 金逸灵; 王玉龙; 蒋超; 王启旭
    • 摘要: 容器技术以其轻便、灵活和快速部署等特点提高了应用分发部署效率.然而,资源隔离性低和共享内核的特性却给容器和云平台引入了新的安全风险.本文提出了一种基于系统调用序列和长短期记忆(Long Short-Term Memory,LSTM)神经网络的容器内进程异常行为检测方案,通过无代理监控模式采集进程全生命周期的系统调用序列数据,并利用LSTM捕获序列的语义特征,同时采用局部窗口内累积偏差的方式,提出了两种异常判决方法.此外,为优化模型训练效率,设计了一种短序列样本同比去重算法.在公开数据集和复现的实际攻击场景下的实验结果表明,该方案能有效检出容器内进程的异常行为,且检测效果优于同类的其它方法.
    • 夏盛明
    • 摘要: 本文先分析了Linux系统调用的过程,然后介绍了位于Linux内核的脚本执行引擎的实现及其组成结构。脚本执行引擎编译用户进程提供的脚本文件,生成可执行代码并执行,完成用户进程对内核服务的访问请求。通过这种方式,可以有效地减少用户进程频繁的执行系统调用中需要进行用户态和内核态的状态转换次数,减少了用户进程执行系统调用耗费的时间,进而提升了用户进程执行的性能。最后通过测试,证明了通过内核脚本执行引擎实现用户程序执行系统调用系统性能提升的这种方式的可行性。
    • 李橙; 罗森林
    • 摘要: 基于内核模块抽象的主机入侵检测方法中,同一内核模块的部分系统调用存在较大行为差异,且不同内核模块也含有行为相似的系统调用,造成行为抽象映射的混淆,影响检测效果.提出了一种基于系统调用行为相似性聚类的主机入侵检测方法,首先利用Word2Vec构建连续稠密词向量实现多维度系统调用行为语义相似性信息提取,再使用聚类算法对系统调用进行抽象表征,减小行为抽象映射的混淆.基于ADFA-LD和ADFA-WD数据集的实验结果表明,该方法能够有效降低行为抽象表征的混淆,提升检测效果.同时,可通过选取聚类簇数较大幅度提高检测时间效率,实用价值大.
    • 李橙; 罗森林
    • 摘要: 基于内核模块抽象的主机入侵检测方法中,同一内核模块的部分系统调用存在较大行为差异,且不同内核模块也含有行为相似的系统调用,造成行为抽象映射的混淆,影响检测效果.提出了一种基于系统调用行为相似性聚类的主机入侵检测方法,首先利用Word2Vec构建连续稠密词向量实现多维度系统调用行为语义相似性信息提取,再使用聚类算法对系统调用进行抽象表征,减小行为抽象映射的混淆.基于ADFA-LD和ADFA-WD数据集的实验结果表明,该方法能够有效降低行为抽象表征的混淆,提升检测效果.同时,可通过选取聚类簇数较大幅度提高检测时间效率,实用价值大.
    • 吴渝; 彭茂玲; 钱仁飞; 马哲峰; 陈善雄
    • 摘要: 利用非负矩阵分解对系统监控的特权程序行为进行检测,进而发现异常的入侵行为.在矩阵分解过程中采用Alpha散度作为度量标准,并引入遗传规划算法对非负矩阵分解中的误差函数进行优化.实验中,对新墨西哥大学的Sun SPARC工作站上获取的系统调用数据和CICIDS2017数据集进行了测试,测试结果表明,该方法相对于传统的检测方法而言,在入侵检测精度方面具有良好性能.
    • 杜建华; 王晓华; 李斌; 杨明伟
    • 摘要: 随着航空电子技术的发展,分区操作系统应用也越来越广泛.对系统调用的独立应用架构和共享应用架构进行了研究,分析了两种架构的应用模式和应用模式调度,提出了分区操作系统平台系统调用的设计框架、分区设备软件接口分类、系统调用模块结构、系统调用管理设计流程及实现思路,为综合化航电系统多分区系统平台的软件设计、开发提供可依据.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号