資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(3.147.56.176)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
摘要
外文摘要
引文資料
題名:
設計一個適用一般人的主機入侵防禦系統
書刊名:
正修學報
作者:
許博學
作者(外文):
Hsu, Po-hsueh
出版日期:
2009
卷期:
22
頁次:
頁197-209
主題關鍵詞:
資訊安全
;
主機入侵防禦系統
;
惡意程式
;
開機啟動
;
Information security
;
Host intrusion prevention system
;
Malware
;
Auto-start
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(
3
) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:0
共同引用:
2
點閱:19
爲因應零時差攻擊,目前防毒軟體都會結合HIPS的行爲分析技術,訂定規則來檢視異常行爲並且判斷是否爲入侵攻擊。但是一般HIPS普遍存在三項缺失:過高的誤報率、執行效能不佳、與不適合非資訊專長的一般人使用。本論文討論如何設計一個適用於一般人的主機入侵防禦系統,簡稱USHIPS。它具備低誤報率、僅佔用少量電腦資源、以及適合一般人使用等三項特色。USHIPS主要挑戰,在於即時性與全面性偵測開機啟動註冊事件,並且要能夠自動取消註冊,達成阻斷惡意程式入侵的目標。
以文找文
In order to prevent zero-day attacks, behavior analysis technique in HIPS is integrated into current anti-virus software, and tries hard to identify intrusion by examining anomaly behaviors through multiple rules. But in general, there are three drawbacks in HIPS: high false alarm rate, poor performance, and not suitable for average users who are not IT specialists. Therefore we design a USHIPS (User-Suited Host Intrusion Prevention System) to address these issues. The USHIPS will demonstrate three major features: low false alarm rate, using only small amount of computer resources, and being suitable for average users. Main challenges of the USHIPS are to fulfill function requirements of both real-time and total detection of any auto-start registry event, and the capability of automatic registry cancellation to prevent malware intrusion.
以文找文
期刊論文
1.
Ye, N.、Emran, S. M.、Chen, Q.、Vilbert, S.(2002)。Multivariate statistical analysis of audit trails for host-based intrusion detection。IEEE Transactions on Computers,51,810-820。
2.
許博學(20081100)。實作一個即時啟動監視器。正修學報,21,77-92。
延伸查詢
3.
Patcha, Animesh、Park, Jung-Min(200708)。An overview of anomaly detection techniques: Existing solutions and latest technological trends。Computer Networks,51(12),3448-3470。
4.
Tian, Shengfeng、Mu, Shaomin、Yin, Chuanhuan(200701)。Sequence-similarity kernels for SVMs to detect anomalies in system calls。Neurocomputing,70(4),859-866。
5.
Rowan, Tom(200709)。Intrusion prevention systems: superior security。Network Security,2007(9),11-15。
6.
Schultz, E.、Eugene, Ray. Edward(200708)。The future of intrusion prevention。Computer Fraud & Security,2007(8),11-13。
7.
Stamford, S.、Hoagland, J. A.、McAlerney, J. M.(2002)。Practical automated detection of stealthy portscans。Journal of Computer Security,10,105-136。
8.
Ye, N. Borror、Y. Z. C. M.(2004)。Robustness of the Markov-chain model for cyber-attack detection。IEEE Transactions on Reliability,53,116-123。
9.
Barbara, D.、Couto, J.、Jajodia, S.、Wu, N.(2001)。ADAM: a testbed for exploring the use of data mining in intrusion detection。ACM SIGMOD Record: SPECIAL ISSUE: Special section on data mining for intrusion detection and threat analysis,30,15-24。
會議論文
1.
Kruegel, C.、Mutz, D.、Robertson, W.、Valeur, F.(2003)。Bayesian event classification for intrusion detection。19th Annual Computer Security Applications Conference。Las Vegas, NV。
2.
Axelsson, S.(199812)。Research in intrusion-detection systems: a survey, Department of Computer Engineering, Chalmers98。
3.
Wang, W.、Battiti, R.(2006)。Identifying intrusions in computer networks with principal component analysis。Vienna, Austria。270-279。
4.
Forrest, S.、Hofmeyr, S. A.、Somayaji, A.、Longstaff, Thomas A.(1996)。A Sense of Self for Unix Processes。1996 IEEE Symposium on Research in Security and Privacy。Oakland, CA。120-128。
圖書
1.
Anderson, D.、Lunt, T. F.、Javitz, H.、Tamaru, A.、Valdes, A.(199505)。Detecting Unusual Program Behavior Using the Statistical Component of the Next-generation Intrusion Detection Expert System (NIDES)。CA, USA:Computer Science Laboratory:SRI International:Menlo Park, SRI-CSL-95-06。
2.
Erto, L.、Eilertson, E.、Lazarevic, A.、Tan, P. N.、Kumar, V.、Srivastava, J.、Dokas, P.(2004)。he MINDS-Minnesota intrusion detection system in Next Generation Data Mining。Boston:MIT Press。
其他
1.
Neil, MacDonald(200701)。Host-Based Intrusion Prevention Systems (HIPS) Update: Why Antivirus and Personal Firewall Technologies Aren’ t Enough,http://www.gartner.com/teleconferences/attributes/attr 165281115 .pdf,。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
現代國防安全資訊管理與技術研究探討
2.
主機型惡意程式收集器
3.
設計一個Android 智慧型手機上的防毒軟體
4.
一種降低殭屍網路衝擊的對策
5.
實作一個即時啟動監視器
無相關博士論文
無相關書籍
無相關著作
1.
荀學價值根源問題的探討
2.
三國演義的多面向教學
3.
明清間文人的女色品賞與美人意象的塑造
4.
正始玄學:何晏和王弼的貴無論
5.
南海諸島主權爭議述評
6.
犯罪與被害 : 刑事政策問題之德國法制探討
7.
傳媒類型寫作
8.
電子語藝與公共溝通
9.
人性尊嚴與人權保障
10.
中國哲學發展史
11.
殷墟甲骨文中的樂器與音樂歌舞
12.
尋找大師‧追隨大師‧超越大師--以陳寅恪《隋唐制度淵源略論稿》為中心
13.
兒童語言學習的策略
14.
The Origins and Essence of Nazism
15.
原住民藝術
QR Code