共查询到20条相似文献,搜索用时 125 毫秒
1.
介绍了ACE/TAO中常见的两种远程方法调用的原理,分析了其信息传递的步骤;并结合一个实例给出了这两种远程方法调用的实现方法,对比分析了这两种远程调用方法的优劣。 相似文献
2.
基于系统调用的入侵检测方法研究 总被引:2,自引:0,他引:2
系统调用是操作系统和用户程序的接口,任何程序都必须通过系统调用才能执行,针对系统调用进行入侵检测的实施.能增加入侵检测的准确性和正确性,并使实时监测和分层安全成为可能。本文分析了在系统调用层面上实现入侵检测的可能性和优越性,详细阐明了目前各种基于系统调用入侵检测的方法和性能比较,讨论了基于系统调用入侵检测研究的发展趋势。 相似文献
3.
Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统Host Keeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进行入侵检测的研究。 相似文献
4.
系统调用是操作系统与用户程序的主要接口。Linux是一个源代码开放且免费的操作系统。分析了Linux系统调用的实现过程,给出了系统调用的结构。对涉及的4个系统文件的主要内容进行了详细地描述。由于Linux在系统调用过程中通过寄存器来传递参数,参数传递的数量不能多于6个,不能适应多数据的传递。在对Linux分析的基础上,提出了实现多参数传递的方法,分析了实现多参数传递涉及的内核函数。最后,通过增加一个新的系统调用函数,实现多参数传递,并给出了具体的实现过程。拓宽了Linux的使用范围。 相似文献
5.
王景让 《电子产品维修与制作》2009,(24):69-70
数据库的不同调用方法,是许多初级开发人员在网站开发中需解决的问题,下面对常用数据库的调用进行归纳与总结,本文以ASP环境调用常见数据库为例进行介绍。 相似文献
6.
首先介绍了基于主机系统调用的入侵检测的概念,进而说明了研究基于主机系统调用序列的实时入侵检测系统的重要性;然后提出了该系统的模型设计方案,包括结构分析、接口设计和相关算法;最后给出了仿真实验和实验数据分析。 相似文献
7.
扩展Unix的系统调用是系统软件开发及操作系统改造经常采用的措施,本文以UnixSVR3.2为例。讨论Unix系统调用的扩展方法,尤其是在缺少系统调用库源代码时,增添系统调用的方法。 相似文献
8.
9.
目前安卓系统框架层调用图静态分析局限在Java框架层,忽略了C++框架层中的多种媒体服务和传感器服务,基于调用图的安卓系统安全分析完整性较差.本文基于对安卓系统框架层机制和源码的深入分析,提出了一种完整的安卓系统框架层调用图生成方法,主要包括Java框架层调用图、C++框架层调用图和JNI连接生成完整调用图三个部分,重点分析了远程进程调用、消息处理机制和Java本地接口处的调用链. 相似文献
10.
11.
本文从电信声讯业务共享节目资源的需求出发,研究探讨了一种利用电话会议资源实现声讯平台之间节目共享的技术实现方案,与传统语音外呼实现共享的方案相比,该方案大大减少了对长途语音话路资源的占用,使客户在收听节目过程中感知更好. 相似文献
12.
13.
基于数据挖掘和变长序列模式匹配的程序行为异常检测 总被引:1,自引:0,他引:1
异常检测是目前入侵检测领域研究的热点内容.提出一种基于数据挖掘和变长序列模式匹配的程序行为异常检测方法,主要用于Unix或Linux平台上以系统调用为审计数据的主机型入侵检测系统.该方法利用数据挖掘技术中的序列模式对特权程序的正常行为进行建模,根据系统调用序列的支持度在训练数据中提取正常模式,并建立多种模式库来表示一个特权程序的行为轮廓.在检测阶段,考虑到审计数据和特权程序的特点,采用了变长序列模式匹配算法对程序历史行为和当前行为进行比较,并提供了两种判决方案,能够联合使用多个窗长度和判决门限对程序行为进行判决,提高了检测的准确率和灵活性.文中提出的方法已应用于实际入侵检测系统,并表现出良好的检测性能. 相似文献
14.
In this paper we present an aspect-oriented approach to define the navigational concern of Web business processes. Web business processes introduce important modifications into the navigational space and structure of e-commerce applications. From an aspect-oriented perspective, Web business processes are crosscutting concerns, whose elements are scattered and tangled with the rest of navigational elements of e-commerce systems. Web business process modeling lacks modularity, decreasing the system comprehensibility and adaptability. In this paper, we present an aspect-oriented approach to model reusable Web business process. This paper also states Web engineering approaches must be aware of the concepts and techniques introduced by the Aspect Oriented community. 相似文献
15.
16.
17.
本文描述了智能网电话和IP电话的技术特点和呼叫控制过程的异同点 ,对智能网电话和IP电话结合方式进行探讨 ,提出了一种简单可行的智能网IP电话方案。 相似文献
18.
19.
20.
本文先提出了业务闭环研究的概念,然后介绍了数据仓库/数据挖掘技术的内容,并就业务闭环内容在呼叫中心中的应用进行了举例分析,同时探讨了其深远的应用意义。 相似文献