数学论文 | 力学论文 | 化学论文 | 信息科学论文 | 物理学论文 | 农学论文 | 林学论文 | 药学论文 | 天文学论文 | 生物学论文 | 水产学论文 | 核科学论文 | 中医中药学论文
管理学论文 | 经济学论文 | 教育学论文 | 地球科学论文 | 畜牧兽医论文 | 基础医学论文 | 临床医学论文 | 医学卫生论文 | 工程学科论文 | 测绘科学论文 | 军事特种医学论文
材料学论文 | 矿山工程论文 | 化学工程论文 | 纺织科学论文 | 食品科学论文 | 体育科学论文 | 水利工程论文 | 环境科学论文 | 安全科学论文 | 能源科学论文 | 机械工程论文
电子通信自动控制论文 | 计算机科学论文 | 冶金工程技术论文 | 动力电气工程论文 | 土木建筑工程论文 | 交通运输工程论文 | 航空航天科学论文 | 图书馆情报文献学论文
  当前位置:免费论文首页 >> 计算机科学论文 >> 正文

基于程序执行流重构入侵模型的应用

论文发布时间:[2009-10-12]    范文大全    编辑:Voive.net

所有作者:张宝坤 田园

作者单位:大连理工大学软件学院

论文摘要:对网络入侵过程的模型重构在对可信软件在不可靠/不安全环境中的演化、保护以及对恶意环境的分析与检测中都有重要的研究价值。由于入侵过程日趋复杂, 自动重构与入侵机制相一致的动态攻击模型对实现可信软件的保护和安全演化尤为重要。本文建立一种重构网络入侵模型的有效方法, 依据入侵实例中所记录的入侵过程的消息流及受害软件实际执行的指令流, 通过反编译并应用改进的形式分析及验证技术构建出充分一般的入侵模型。与目前绝大多数基于独立消息特征(signature)的入侵模型不同,该模型能精确给出恶意消息上下文之间的关联模式,表达出入侵过程的动态特征,效率可行并具有逻辑上可证明的精确性。在详细阐述方法的理论基础之后, 也讨论了针对安全演化的应用。

关键词: 入侵模型 模型重构 执行流.

免费下载《基于程序执行流重构入侵模型的应用》PDF全文(已停止下载)
  本站“论文下载”文章收集整理于“中国科技论文在线”,由于各种原因,本站已暂停论文下载!请前往“中国科技论文在线http://www.paper.edu.cn/”免费下载!

〖返回计算机科学论文列表〗

下一篇:基于SSL和Kerberos的SyncML安全性改进方案研究

 相关范文