期刊文献+
共找到323篇文章
< 1 2 17 >
每页显示 20 50 100
Hidden Process Offline Forensic Based on Memory Analysis in Windows 被引量:1
1
作者 CUI Jingsong ZHANG Heng +2 位作者 QI Jing PENG Rong ZHANG Manli 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2017年第4期346-354,共9页
Malicious software programs usually bypass the detection of anti-virus software by hiding themselves among apparently legitimate programs.In this work,we propose Windows Virtual Machine Introspection(WVMI)to accurat... Malicious software programs usually bypass the detection of anti-virus software by hiding themselves among apparently legitimate programs.In this work,we propose Windows Virtual Machine Introspection(WVMI)to accurately detect those hidden processes by analyzing memory data.WVMI dumps in-memory data of the target Windows operating systems from hypervisor and retrieves EPROCESS structures’address of process linked list first,and then generates Data Type Confidence Table(DTCT).Next,it traverses the memory and identifies the similarities between the nodes in process linked list and the corresponding segments in the memory by utilizing DTCT.Finally,it locates the segments of Windows’EPROCESS and identifies the hidden processes by further comparison.Through extensive experiments,our experiment shows that the WVMI detects the hidden process with high identification rate,and it is independent of different versions of Windows operating system. 展开更多
关键词 virtual machine introspection hidden process detection process linked list memory forensics
原文传递
FTC of hidden Markov process with application to resource allocation in air operation
2
作者 Neng Eva Wu Matthew Charies Ruschmann 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第1期12-21,共10页
This paper investigates the feedback control of hidden Markov process(HMP) in the face of loss of some observation processes.The control action facilitates or impedes some particular transitions from an inferred cur... This paper investigates the feedback control of hidden Markov process(HMP) in the face of loss of some observation processes.The control action facilitates or impedes some particular transitions from an inferred current state in the attempt to maximize the probability that the HMP is driven to a desirable absorbing state.This control problem is motivated by the need for judicious resource allocation to win an air operation involving two opposing forces.The effectiveness of a receding horizon control scheme based on the inferred discrete state is examined.Tolerance to loss of sensors that help determine the state of the air operation is achieved through a decentralized scheme that estimates a continuous state from measurements of linear models with additive noise.The discrete state of the HMP is identified using three well-known detection schemes.The sub-optimal control policy based on the detected state is implemented on-line in a closed-loop,where the air operation is simulated as a stochastic process with SimEvents,and the measurement process is simulated for a range of single sensor loss rates. 展开更多
关键词 hidden Markov process(HMP) DECENTRALIZATION information fusion fault tolerant estimation air operation receding horizon control(RHC).
在线阅读 下载PDF
Detecting Hidden Malware Method Based on "In-VM" Model 被引量:2
3
作者 陈林 刘波 +2 位作者 胡华平 肖枫涛 张静 《China Communications》 SCIE CSCD 2011年第4期99-108,共10页
Security tools are rapidly developed as network security threat is becoming more and more serious.To overcome the fundamental limitation of traditional host-based anti-malware system which is likely to be deceived and... Security tools are rapidly developed as network security threat is becoming more and more serious.To overcome the fundamental limitation of traditional host-based anti-malware system which is likely to be deceived and attacked by malicious codes,VMM-based anti-malware systems have recently become a hot research field.In this article,the existing malware hiding technique is analyzed,and a detecting model for hidden process based on "In-VM" idea is also proposed.Based on this detecting model,a hidden process detection technology which is based on HOOK SwapContext on the VMM platform is also implemented successfully.This technology can guarantee the detecting method not to be attacked by malwares and also resist all the current process hiding technologies.In order to detect the malwares which use remote injection method to hide themselves,a method by hijacking sysenter instruction is also proposed.Experiments show that the proposed methods guarantee the isolation of virtual machines,can detect all malware samples,and just bring little performance loss. 展开更多
关键词 network security Virtual Machine Monitor(VMM) malware detection hidden process hardware virtualization
在线阅读 下载PDF
Modeling Abstraction Hierarchy Levels of the Cyber Attacks Using Random Process
4
作者 Gilles Durrieu Emmanuel Frenod +1 位作者 Thierry Morineau Thong Quoc Nguyen 《Open Journal of Statistics》 2017年第3期500-520,共21页
Aspects of human behavior in cyber security allow more natural security to the user. This research focuses the appearance of anticipating cyber threats and their abstraction hierarchy levels on the mental picture leve... Aspects of human behavior in cyber security allow more natural security to the user. This research focuses the appearance of anticipating cyber threats and their abstraction hierarchy levels on the mental picture levels of human. The study concerns the modeling of the behaviors of mental states of an individual under cyber attacks. The mental state of agents being not observable, we propose a non-stationary hidden Markov chain approach to model the agent mental behaviors. A renewal process based on a nonparametric estimation is also considered to investigate the spending time in a given mental state. In these approaches, the effects of the complexity of the cyber attacks are taken into account in the models. 展开更多
关键词 CYBER ATTACKS ABSTRACTION HIERARCHY hidden Markov Chain NONPARAMETRIC Estimation RENEWAL process
在线阅读 下载PDF
Towards an Intelligent Predictive Model for Analyzing Spatio-Temporal Satellite Image Based on Hidden Markov Chain
5
作者 Houcine Essid Imed Riadh Farah Vincent Barra 《Advances in Remote Sensing》 2013年第3期247-257,共11页
Nowadays remote sensing is an important technique for observing Earth surface applied to different areas such as, land use, urban planning, remote monitoring, real time deformation of the soil that can be associated w... Nowadays remote sensing is an important technique for observing Earth surface applied to different areas such as, land use, urban planning, remote monitoring, real time deformation of the soil that can be associated with earthquakes or landslides, the variations in thickness of the glaciers, the measurement of volume changes in the case of volcanic eruptions, deforestation, etc. To follow the evolution of these phenomena and to predict their future states, many approaches have been proposed. However, these approaches do not respond completely to the specialists who process yet more commonly the data extracted from the images in their studies to predict the future. In this paper, we propose an innovative methodology based on hidden Markov models (HMM). Our approach exploits temporal series of satellite images in order to predict spatio-temporal phenomena. It uses HMM for representing and making prediction concerning any objects in a satellite image. The first step builds a set of feature vectors gathering the available information. The next step uses a Baum-Welch learning algorithm on these vectors for detecting state changes. Finally, the system interprets these changes to make predictions. The performance of our approach is evaluated by tests of space-time interpretation of events conducted over two study sites, using different time series of SPOT images and application to the change in vegetation with LANDSAT images. 展开更多
关键词 SATELLITE IMAGE REMOTE Sensing hidden MARKOV Model Change Detection IMAGE processing
暂未订购
基于3D点云的输电通道空间隐患检测方法 被引量:1
6
作者 焦靖哲 景超 +2 位作者 张兴忠 王慧民 程永强 《应用激光》 北大核心 2025年第3期114-126,共13页
针对目前点云处理算法在输电通道巡检中空间隐患检测效率低、精度差且针对性弱的问题,本文提出一种基于3D点云的输电通道空间隐患检测方法,该方法能够有效提高输电通道内空间隐患的检测精度与效率。首先,设计自适应密度下采样算法实现... 针对目前点云处理算法在输电通道巡检中空间隐患检测效率低、精度差且针对性弱的问题,本文提出一种基于3D点云的输电通道空间隐患检测方法,该方法能够有效提高输电通道内空间隐患的检测精度与效率。首先,设计自适应密度下采样算法实现点云数据稀疏化和密度均一化,并结合高程格网算法分离空中点云与地物点云;其次,改进传统的RANSAC算法,通过引入曲率因子优化种子点选取方式与内点判定函数,实现电力线点云提取;最后,构建KD-Tree结构确定空间隐患区域并利用夹角方差法对隐患进行分类。通过实地采集数据进行试验,结果表明该方法能有效检测输电通道空间隐患,提取电力线点云的精确度、召回率可达96.8%、97.1%,空间隐患检测的准确率可达96%以上。相比传统方法,该方法在输电通道空间隐患检测精度、效率方面均有明显优势,在输电通道智能巡检上有良好的实用价值。 展开更多
关键词 激光技术 机载激光雷达 输电通道 点云处理 空间隐患检测
原文传递
炼化企业“数智+”过程安全管控模式构建与实施
7
作者 王军 李云 +1 位作者 王和枫 高飞 《安全、健康和环境》 2025年第10期65-70,共6页
石油化工企业具有易燃易爆、高温高压、有毒有害等生产特性,近年来受原油劣质化加剧、产品质量升级提速等因素影响,安全生产形势日趋严峻。为有效化解安全管理突出矛盾,某炼化企业以过程安全管理为切入点,基于石油化工行业各管理环节风... 石油化工企业具有易燃易爆、高温高压、有毒有害等生产特性,近年来受原油劣质化加剧、产品质量升级提速等因素影响,安全生产形势日趋严峻。为有效化解安全管理突出矛盾,某炼化企业以过程安全管理为切入点,基于石油化工行业各管理环节风险管控措施的有效落实,以信息化建设为强大支撑,集成物联网、大数据、云计算、人工智能以及5G等前沿技术,构建“数智+”过程安全管控模式,通过建立多参数组合预警模块和报警推送平台、构建风险分级管控与隐患排查功能及动态风险监测预警功能、建设数字化应急指挥系统等手段,实现了风险管控实时化、隐患排查信息化、安全监管智能化、厂区管理可视化、应急处置科学化的管理目标,推进了安全管理从静态分析向动态感知、事后应急向事前预防、单点防控向全局联防的转变。 展开更多
关键词 过程安全管理 信息化 报警 风险管控 隐患排查 应急管理
在线阅读 下载PDF
大数据分析和语音识别的机器同步智能英语翻译系统 被引量:2
8
作者 宋洪玲 《电子设计工程》 2025年第9期43-47,共5页
在跨语言交流中,为了实现更加顺畅的无障碍交流,设计了基于大数据分析和语音识别的机器同步智能英语翻译系统。语音识别模块、翻译模块以及语音合成模块构成同步智能英语翻译系统,结合Mel频率倒谱系数(Mel Frequency Cepstrum Coefficie... 在跨语言交流中,为了实现更加顺畅的无障碍交流,设计了基于大数据分析和语音识别的机器同步智能英语翻译系统。语音识别模块、翻译模块以及语音合成模块构成同步智能英语翻译系统,结合Mel频率倒谱系数(Mel Frequency Cepstrum Coefficient,MFCC)对语音数据信号进行特征提取,同时结合LSTM循环神经网络与词性向量进行语音翻译,以期使机器同步智能英语翻译系统快速准确地运行。经过实验验证,研究系统的匹配率平均达到94.7%,同时语言识别时间相较其他系统显著缩短,语音翻译及时高效。 展开更多
关键词 语音识别 LSTM神经网络 同步翻译 数据特征处理 隐马尔可夫模型
在线阅读 下载PDF
基于新资源挖掘的果蔬健康效应与绿色制造研究进展
9
作者 丁云龙 樊子依 +3 位作者 李鑫 肖志强 郭佳婧 单杨 《中国食品学报》 北大核心 2025年第5期21-36,共16页
果蔬富含维生素、矿物质、多糖、多酚、萜类以及生物碱等多种功能成分,具有多种健康功效,对维持人体健康至关重要。长期缺乏果蔬营养会引发“隐性饥饿”,导致机体营养感知失调和代谢紊乱,进而诱发多种慢性疾病。我国是全球最大的果蔬种... 果蔬富含维生素、矿物质、多糖、多酚、萜类以及生物碱等多种功能成分,具有多种健康功效,对维持人体健康至关重要。长期缺乏果蔬营养会引发“隐性饥饿”,导致机体营养感知失调和代谢紊乱,进而诱发多种慢性疾病。我国是全球最大的果蔬种植和生产国,深入挖掘果蔬新资源对机体生理功能的影响及作用机制,是促进其高效、高值化利用,践行“大食物观”,应对“隐性饥饿”,满足居民营养健康需求的重要举措。在可持续发展与“双碳目标”战略背景下,如何确保人们获得所需的果蔬营养,同时减轻生产对环境的负担已成为刻不容缓的议题。本文围绕“功能成分-绿色制造-提质增效”,综述果蔬资源中功能成分挖掘、健康调控新功能、作用机制及其绿色制造的关键共性技术等,为促进果蔬资源绿色低碳、高效高值和综合循环利用以及产业高质量发展提供重要参考。 展开更多
关键词 果蔬 隐性饥饿 功能活性 绿色制造 提质增效
在线阅读 下载PDF
学习科学视角下的隐马尔可夫模型——联结理论与数据的学习过程分析方法
10
作者 张鹏 苏晗宇 +1 位作者 张媛媛 尚俊杰 《教学研究》 2025年第1期1-10,共10页
学习过程分析是学习分析的核心议题,但常因理论依据与分析技术之间的融合不佳,而限制了对教育意义的深入解释。隐马尔可夫模型(HMM)可以有效结合学习科学理论经验和模型构建,为解决此困境提供了一种简单、透明、可解释的方案。因此,从HM... 学习过程分析是学习分析的核心议题,但常因理论依据与分析技术之间的融合不佳,而限制了对教育意义的深入解释。隐马尔可夫模型(HMM)可以有效结合学习科学理论经验和模型构建,为解决此困境提供了一种简单、透明、可解释的方案。因此,从HMM分析方法切入,详细介绍了HMM的基本组成及其在教育中的重要应用价值,说明如何基于HMM建模学习过程和预测学习成果,强调了学习科学理论与数据相结合的重要性。通过多个案例分析,展示了HMM在游戏化学习、学业成就预测和自我调节学习过程分析中的典型应用。最后,总结了HMM在教育研究中分析组别差异、多阶段过程和多通道过程的三大方向与策略,为未来更有教育意义的学习分析研究提供理论与实践指导。 展开更多
关键词 学习过程 学习分析 隐马尔可夫模型 学习科学 研究方法
在线阅读 下载PDF
高炉风口大套铸造工艺优化研究
11
作者 刘鸿彦 《酒钢科技》 2025年第2期16-20,共5页
本文针对榆钢高炉风口大套的生产任务,详细分析了传统生产工艺存在的问题,通过MAGMA凝固模拟与生产验证,优化后铸件探伤合格率提升至100%,废品率降为零,单件生产周期缩短4小时。关键技术突破包括:首次建立压边暗冒口模型,实现热节区域... 本文针对榆钢高炉风口大套的生产任务,详细分析了传统生产工艺存在的问题,通过MAGMA凝固模拟与生产验证,优化后铸件探伤合格率提升至100%,废品率降为零,单件生产周期缩短4小时。关键技术突破包括:首次建立压边暗冒口模型,实现热节区域顺序凝固;创新设计分区冷铁系统,减少缩松缺陷体积,满足超声二级探伤要求。本文的研究不仅解决了实际生产难题,也为类似产品的工艺设计提供了新的思路。 展开更多
关键词 风口大套 压边暗冒口 工艺改进 探伤 冷铁
在线阅读 下载PDF
侏罗纪煤田延安组煤层顶板烧变岩含水层富水性评价 被引量:1
12
作者 高幸 王庆 《价值工程》 2025年第23期17-19,共3页
侏罗系中统的延安组烧变岩含水层是神南矿区煤矿生产面临的主要充水含水层,本文基于“补给强度-储水介质”双重控制指标体系,选取补给量大小、烧变岩厚度、岩芯采取率3个指标,采用主客观组合权重与富水性指数法研究了烧变岩含水层富水性... 侏罗系中统的延安组烧变岩含水层是神南矿区煤矿生产面临的主要充水含水层,本文基于“补给强度-储水介质”双重控制指标体系,选取补给量大小、烧变岩厚度、岩芯采取率3个指标,采用主客观组合权重与富水性指数法研究了烧变岩含水层富水性,最后采用抽水试验数据对研究结果进行验证。 展开更多
关键词 富水性 隐伏火烧区 层次分析法 顶板含水层 矿井防治水
在线阅读 下载PDF
隐蔽火区地表碳通量智能预测组合模型研究 被引量:2
13
作者 张河猛 张言 +4 位作者 王永军 车恒旭 李金雨 王鹏程 SASAKI Kyuro 《安全与环境学报》 北大核心 2025年第1期399-406,共8页
隐蔽火区地表碳通量监测对评估其温室效应及火区范围圈定十分重要。针对碳通量影响因素多、难预测等问题,提出了一种基于灰狼优化算法(Grey Wolf Optimization,GWO)-改进高斯过程回归(Gaussian Process Regression,GPR)-核密度估计(Kern... 隐蔽火区地表碳通量监测对评估其温室效应及火区范围圈定十分重要。针对碳通量影响因素多、难预测等问题,提出了一种基于灰狼优化算法(Grey Wolf Optimization,GWO)-改进高斯过程回归(Gaussian Process Regression,GPR)-核密度估计(Kernel Density Estimation,KDE)预测模型。采用格拉布斯检验法剔除异常值,运用GWO优化GPR算法中的超参数,以提高预测精度。使用验证集预测误差并进行KDE建模,得到碳通量的区间预测值,进而针对组合模型的泛化能力及参数敏感性分析进行评估。结果显示:GWO-GPR-KDE模型的平均绝对误差、均方根误差、决定系数、80%置信区间宽度和95%置信区间宽度分别为0.95386、1.2663、0.92656、0.387和0.823,这些评估指标均优于随机森林(Random Forest,RF)、反向传播神经网络(Back Propagation Neural Network,BPNN)、结合多层感知器的支持向量机(Multilayer Perceptron-Support Vector Machine,MLP-SVM)、高斯过程回归(Gaussian Process Regression,GPR)等经典模型。GWO-GPR-KDE模型对隐蔽火区地表碳通量预测具有较好的准确性和泛化性,为煤田火区防控和温室效应评估提供了新思路。 展开更多
关键词 环境学 隐蔽火区 碳通量 灰狼优化算法 高斯过程回归 区间预测
原文传递
明代普通型暗摆道袍结构复原
14
作者 马松 《纺织科技进展》 2025年第9期67-70,共4页
围绕明代普通型暗摆道袍结构的复原研究,旨在深入探讨明代传统服饰文化传承与结构方法。采用文献史料与考古实物相结合的研究方法,并以已出土的宁夏冯记圈明墓缠枝牡丹纹绫袍的实物资料为依据,深入分析普通型暗摆结构的造型特征及实用... 围绕明代普通型暗摆道袍结构的复原研究,旨在深入探讨明代传统服饰文化传承与结构方法。采用文献史料与考古实物相结合的研究方法,并以已出土的宁夏冯记圈明墓缠枝牡丹纹绫袍的实物资料为依据,深入分析普通型暗摆结构的造型特征及实用价值。对出土道袍文物进行复刻与对比研究,完整呈现明代道袍的服饰造型和风格特征。明代道袍的整体衣身结构仍沿袭中国古代平面结构剪裁的方法,但其局部的暗摆结构细节处理则有着鲜明的时代特征和独特的审美意识,对于深入理解明代服饰的平面结构方法与独特的工艺技法具有重要意义。 展开更多
关键词 道袍服饰 暗摆结构 复原研究 工艺技法
在线阅读 下载PDF
金属冶炼生产过程中的安全监督管理工作分析
15
作者 陈松 《世界有色金属》 2025年第21期10-12,共3页
随着工业化进程的不断推进,金属冶炼行业在国民经济中的地位日益突出,但同时该行业生产过程中存在的安全隐患也不容忽视。本文通过分析金属冶炼生产过程中常见的问题,阐述了安全监督管理工作的重要意义,结合我国金属冶炼行业的实际情况... 随着工业化进程的不断推进,金属冶炼行业在国民经济中的地位日益突出,但同时该行业生产过程中存在的安全隐患也不容忽视。本文通过分析金属冶炼生产过程中常见的问题,阐述了安全监督管理工作的重要意义,结合我国金属冶炼行业的实际情况,提出了加强安全监督管理工作的具体举措,包括完善法律法规、健全管理制度、加大投入力度、强化培训教育等。这对于保障从业人员生命安全、促进行业持续健康发展具有重要意义。 展开更多
关键词 金属冶炼 安全监督管理 生产过程 隐患治理
在线阅读 下载PDF
基于图像处理的隧道施工人员流动监测与隐患识别系统研究
16
作者 罗会银 李成臣 何延志 《工程技术研究》 2025年第2期12-14,共3页
施工隧道环境中,复杂的人员流动和潜在的安全隐患对施工安全管理提出了较高的要求。文章提出了基于图像处理的隧道施工人员流动监测与隐患识别方法,使用图像采集设备实时获取隧道内部人员动态信息,并对图像数据进行预处理,提取有效特征... 施工隧道环境中,复杂的人员流动和潜在的安全隐患对施工安全管理提出了较高的要求。文章提出了基于图像处理的隧道施工人员流动监测与隐患识别方法,使用图像采集设备实时获取隧道内部人员动态信息,并对图像数据进行预处理,提取有效特征。采用深度学习算法构建人员流动监测模型,实现人员位置跟踪和流动轨迹分析,识别异常聚集、无防护装备等潜在隐患行为。系统经过异常行为检测模型对人员在隧道内的活动进行实时监控,结合数据分析和预警机制,实现了对不安全行为的早期预警与反馈。 展开更多
关键词 施工隧道 图像处理 人员流动监测 隐患识别
在线阅读 下载PDF
基于高阶扩展卡尔曼滤波的锂电池剩余使用寿命自适应预测
17
作者 余伟 周云刚 +2 位作者 朱文博 黎海兵 张忠波 《佛山科学技术学院学报(自然科学版)》 2025年第1期19-26,共8页
锂电池的剩余使用寿命(Remaining Useful Life,RUL)预测对于电池健康管理系统的预防性维护至关重要,基于随机过程的退化模型在此领域中发挥了关键作用,特别是采用双隐含状态非线性维纳过程,能够更加灵活具体地描述锂电池退化趋势。在锂... 锂电池的剩余使用寿命(Remaining Useful Life,RUL)预测对于电池健康管理系统的预防性维护至关重要,基于随机过程的退化模型在此领域中发挥了关键作用,特别是采用双隐含状态非线性维纳过程,能够更加灵活具体地描述锂电池退化趋势。在锂电池RUL自适应预测中,退化模型参数在线更新较多采用扩展卡尔曼滤波(Extended Kalman Filter,EKF)方法,它是近似精度只有一阶的非线性高斯滤波器,对强非线性系统滤波精度偏低。基于锂电池双隐含状态非线性维纳退化模型,设计高阶扩展卡尔曼滤波器(High-order Extended Kalman Filter,HEKF),利用高阶项信息减小截断误差,得到最优在线参数估计值,推导出RUL的概率密度函数,实现锂电池RUL自适应预测。通过NASA的锂电池退化数据进行实例验证,相较其他两种方法,所建立方法RUL预测结果的RMSE值、MAE值分别降低53.3%、61.6%和65.7%、66.1%。 展开更多
关键词 锂电池 剩余使用寿命 高阶扩展卡尔曼滤波 非线性维纳过程 双隐含状态
在线阅读 下载PDF
基于图像处理技术的光伏组件故障诊断与健康评估方法研究
18
作者 刘雪莹 葛梦璇 +2 位作者 许印白 曹洁玲 翁旭峰 《太阳能》 2025年第12期51-58,共8页
光伏发电作为太阳能利用的重要形式,近年来发展迅速。然而光伏组件在长期运行过程中易出现热斑与隐裂等热学或结构性故障,不仅会降低其发电性能,还可能影响光伏电站的运行安全性。针对上述问题,提出一种基于图像处理技术的光伏组件故障... 光伏发电作为太阳能利用的重要形式,近年来发展迅速。然而光伏组件在长期运行过程中易出现热斑与隐裂等热学或结构性故障,不仅会降低其发电性能,还可能影响光伏电站的运行安全性。针对上述问题,提出一种基于图像处理技术的光伏组件故障诊断与健康评估方法。首先对热斑与隐裂的形成机理进行了分析;然后对热斑及隐裂的检测方法进行了研究,并进行了光伏组件健康状态评估;最后通过实例对2种检测方法进行了验证。研究结果显示:针对热斑问题,基于k-means聚类算法与红-绿-蓝(RGB)最大均值特征的光伏组件热斑检测方法,实现了对光伏组件热成像图像中温度异常区域的自动识别;并通过温差实现了热斑的等级划分;针对隐裂问题,基于电致发光(EL)检测方法,实现了对光伏组件隐裂缺陷的定量判别;并通过灰度直方图相似度分析,实现了隐裂的等级划分。所提方法有效融合了热成像与EL成像技术,形成了互补的光伏组件故障检测体系,为光伏电站的运行维护、设备健康评估及故障预警提供了具有应用价值的技术支撑。 展开更多
关键词 光伏组件 故障诊断 图像处理技术 热斑 隐裂 健康评估
在线阅读 下载PDF
利用虚拟机监视器检测及管理隐藏进程 被引量:26
19
作者 王丽娜 高汉军 +1 位作者 刘炜 彭洋 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1534-1541,共8页
恶意进程是威胁计算机系统安全的重大隐患,与内核级rootkit合作时具有较强的隐蔽性和不可觉察性.传统的隐藏进程检测工具驻留在被监控系统中,容易受到恶意篡改.为提高检测信息的精确性和检测系统的抗攻击能力,设计并实现一种基于虚拟机... 恶意进程是威胁计算机系统安全的重大隐患,与内核级rootkit合作时具有较强的隐蔽性和不可觉察性.传统的隐藏进程检测工具驻留在被监控系统中,容易受到恶意篡改.为提高检测信息的精确性和检测系统的抗攻击能力,设计并实现一种基于虚拟机监视器的隐藏进程检测系统.该系统驻留在被监控虚拟机外,利用虚拟机自省机制获取被监控主机的底层状态信息,借助语义视图重构技术重构其进程队列,并通过交叉视图的方式比较各进程队列间的差异,从而确定隐藏进程.同时,该系统也提供相应的响应机制,用以汇报隐藏进程的详细信息(包括实际占用内存信息、网络端口等),以及提供终止和挂起隐藏进程的功能.通过对具有隐藏进程能力的rootkit进行实验,证明了系统的有效性和可行性. 展开更多
关键词 隐藏进程检测 虚拟机自省 语义视图重构 交叉视图 进程终止和挂起
在线阅读 下载PDF
支持多种虚拟化技术的进程非代理监控方法 被引量:5
20
作者 崔竞松 张雅娜 +1 位作者 郭迟 张萌 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第11期121-127,共7页
为保障云环境中虚拟机应用的安全性与可用性,提出一种能够支持多种虚拟化技术的进程非代理监控方法及主动监控框架.本框架将进程监控点设在虚拟机监视器中,而不在其中安装任何代理,并且支持VMware,Xen和KVM三种虚拟化技术,实现了对客户... 为保障云环境中虚拟机应用的安全性与可用性,提出一种能够支持多种虚拟化技术的进程非代理监控方法及主动监控框架.本框架将进程监控点设在虚拟机监视器中,而不在其中安装任何代理,并且支持VMware,Xen和KVM三种虚拟化技术,实现了对客户操作系统(vip OS)的隐藏进程检测和进程负载监控,保证虚拟机安全可靠地运行.从被监控虚拟机外部获取活动进程链、遍历线程获得进程列表,进而利用交叉视图技术可检测出隐藏进程;除开活动进程链,加上网络连接信息相关的另两条链表,从中定位到待监控进程,可获得进程负载状况.实验结果表明:本框架能有效地检测出系统中的隐藏进程,并且准确获取特定进程的负载信息. 展开更多
关键词 进程监控 虚拟机监视器 非代理 隐藏进程 进程负载
原文传递
上一页 1 2 17 下一页 到第
使用帮助 返回顶部