收藏本站
《电子学报》 2010年06期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于隐马尔可夫模型的资源滥用行为检测方法研究

王超  郭渊博  马建峰  裴庆祺  徐栋  
【摘要】:针对信息系统中内部人员的资源滥用行为,已有的检测方法要么不能有效检测新的资源滥用行为,要么需要获得资源滥用行为的先验知识,因而这些检测方法在应用中严重受限.本文提出了一种基于隐马尔可夫模型(HMM)的内部人员资源滥用行为检测方法.该模型以信息系统的敏感文件夹作为模型的状态,以用户的事务处理操作作为观测符号,采用Baum-Welch算法确定模型参数;基于该模型建立内部人员访问行为的HMM模型,并用于资源滥用行为检测.仿真结果表明了该检测方法的有效性.

【引证文献】
中国期刊全文数据库 前2条
1 徐江科;常朝稳;梁敏;;一种基于多实体贝叶斯网络的用户行为评估方法[J];计算机应用与软件;2012年12期
2 吴玲达;瞿师;魏迎梅;于荣欢;;一种运动捕获数据重用方法[J];小型微型计算机系统;2012年11期
中国硕士学位论文全文数据库 前2条
1 栗晓聪;加权关联规则在入侵检测中的研究与应用[D];广东工业大学;2012年
2 章文明;基于异常概率和隐马尔科夫模型的资源滥用行为检测研究[D];南华大学;2012年
【参考文献】
中国期刊全文数据库 前3条
1 姚立红,訾小超,茅兵,谢立;针对权限滥用的安全增强研究[J];电子学报;2003年11期
2 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期
3 张红斌;裴庆祺;马建峰;;内部威胁云模型感知算法[J];计算机学报;2009年04期
【共引文献】
中国期刊全文数据库 前10条
1 李鹏;王汝传;高德华;;基于模糊识别和支持向量机的联合Rootkit动态检测技术研究[J];电子学报;2012年01期
2 李晓勇;周丽涛;石勇;郭煜;;虚拟行为机制下的恶意代码检测与预防[J];国防科技大学学报;2010年01期
3 李晓勇;马威;;动态代码的实时可信传递研究[J];电子学报;2012年10期
4 林基艳;吴振强;顾丹丹;;内部用户行为监管方案[J];计算机工程与应用;2010年32期
5 陈亮;潘惠勇;;网络安全风险评估的云决策[J];计算机应用;2012年02期
6 李华;刘智;覃征;张小松;;基于行为分析和特征码的恶意代码检测技术[J];计算机应用研究;2011年03期
7 徐超;何炎祥;陈勇;吴伟;刘健博;苏雯;;面向嵌入式系统的威胁建模与风险评估[J];计算机应用研究;2012年03期
8 程春玲;张登银;高德华;;基于自适应学习的Rootkit检测模型[J];计算机应用与软件;2011年08期
9 张洁;裴芳;;利用云模型表示危险信号的入侵风险评估方法[J];计算机工程;2012年19期
10 姜政伟;王晓箴;刘宝旭;;基于最小攻击树的UEFI恶意行为检测模型[J];计算机工程与应用;2012年32期
中国博士学位论文全文数据库 前2条
1 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年
2 罗鑫;访问控制技术与模型研究[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前8条
1 范荣荣;基于操作虚拟化及时序逻辑的恶意代码分析[D];山东大学;2011年
2 温珊珊;混合入侵检测在网络风险评估中的研究与应用[D];华北电力大学;2011年
3 贺东;计算机系统内部威胁检测技术研究[D];西安电子科技大学;2009年
4 张明;基于PBAC的Windows访问控制增强技术研究[D];解放军信息工程大学;2008年
5 敬锐;恶意代码检测系统的研究与实现[D];电子科技大学;2010年
6 林基艳;可信计算下的信任链传递模型研究[D];陕西师范大学;2010年
7 马威;网站恶意性评估系统设计与实现[D];北京交通大学;2010年
8 章文明;基于异常概率和隐马尔科夫模型的资源滥用行为检测研究[D];南华大学;2012年
【同被引文献】
中国期刊全文数据库 前10条
1 李彤岩;肖海林;李兴明;;通信网告警加权关联规则挖掘算法的研究[J];电子科技大学学报;2008年06期
2 姚羽,高福祥,于戈;基于混沌神经元的延时滥用入侵检测模型[J];电子学报;2004年08期
3 章文明;王以群;;基于隐马尔科夫模型的资源滥用行为检测研究[J];电脑知识与技术;2012年08期
4 田新广;高立志;孙春来;张尔扬;;基于系统调用和齐次Markov链模型的程序行为异常检测[J];计算机研究与发展;2007年09期
5 林闯;田立勤;王元卓;;可信网络中用户行为可信的研究[J];计算机研究与发展;2008年12期
6 丁捷,谭建龙,程学旗;分布式入侵检测系统通讯协议的研究与实现[J];计算机工程与应用;2004年08期
7 彭竹苗;张正道;;主机型异常检测的隐半马尔可夫模型方法[J];计算机工程与应用;2008年33期
8 郑琪;蒋盛益;汤庸;;概率后缀树在入侵检测中的应用研究[J];计算机工程与应用;2010年23期
9 张诚;彭勤科;;基于系统调用与进程堆栈信息的入侵检测方法[J];计算机工程;2007年07期
10 周正;李建;张俊;;一种主体行为可信度量模型[J];计算机工程;2008年07期
中国重要会议论文全文数据库 前1条
1 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
中国博士学位论文全文数据库 前2条
1 李杰;隐马尔可夫模型的研究及其在图像识别中的应用[D];清华大学;2004年
2 满君丰;开放网络环境下软件行为监测与分析研究[D];中南大学;2010年
中国硕士学位论文全文数据库 前3条
1 蔡伟贤;关联分析在入侵检测中的研究与应用[D];广东工业大学;2011年
2 张长胜;HMM在语音识别中的应用研究[D];吉林大学;2006年
3 崔鹏;基于操作网的内部威胁检测模型研究[D];国防科学技术大学;2009年
【二级参考文献】
中国期刊全文数据库 前4条
1 苏璞睿;冯登国;;基于进程行为的异常检测模型[J];电子学报;2006年10期
2 李晓勇;左晓栋;沈昌祥;;基于系统行为的计算平台可信证明[J];电子学报;2007年07期
3 杨朝晖,李德毅;二维云模型及其在预测中的应用[J];计算机学报;1998年11期
4 王辉;刘淑芬;;一种可扩展的内部威胁预测模型[J];计算机学报;2006年08期
【相似文献】
中国期刊全文数据库 前10条
1 杨兵,谢维信;基于基因算法的隐马尔可夫模型参数估计[J];系统工程与电子技术;2002年07期
2 尹宝才;李敬华;贾熹滨;孙艳丰;;基于两层隐马尔可夫模型的可视语音合成[J];北京工业大学学报;2006年05期
3 周顺先;林亚平;王耀南;;基于主动学习隐马尔可夫模型的文本信息抽取[J];湖南大学学报(自然科学版);2007年06期
4 路畅;;基于HMM/SOFMNN混合模型的语音识别[J];科技信息(科学教研);2007年32期
5 杜旭;凌捷;罗雄昌;;基于隐马尔可夫模型的网络入侵检测方法[J];计算机应用与软件;2008年03期
6 程开东;栾方军;马驷良;;一种基于隐马尔可夫模型的在线手写签名认证算法[J];吉林大学学报(理学版);2008年05期
7 王鹏程;;词性标注中隐马尔可夫模型的改进[J];河南财政税务高等专科学校学报;2009年04期
8 刘亚清;陈荣;;基于隐马尔可夫模型的Web信息抽取[J];计算机工程;2009年18期
9 陈博逊;黄晶晓;;一种基于HMM和CRF的双层分词模型[J];硅谷;2009年22期
10 林道发,罗万伯,杨家沅;用矢量量化和隐马尔可夫模型实现英语话句的识别[J];四川大学学报(自然科学版);1991年03期
中国重要会议论文全文数据库 前10条
1 于增贵;;抓住机遇 发展信息安全产业[A];四川省通信学会2001年学术年会论文集[C];2001年
2 杨海龙;;铝工业汽车运输管理系统设计及其实现[A];中国计量协会冶金分会2009年年会论文集[C];2009年
3 刘文娟;;录音在安全生产中的应用[A];中国水力发电工程学会信息化专委会2010年学术交流会论文集[C];2010年
4 鲍有文;黄建华;王辉;;第21届世界大学生运动会信息系统的软件工程实施[A];全国计算机网络应用年会论文集(2001)[C];2001年
5 符军;;航测信息系统推广应用及发展的分析和设想[A];中国航海学会航标专业委员会沿海、内河航标学组联合年会学术交流论文集[C];2003年
6 王景光;袁胜;;基于Web service的信息系统解决方案[A];全国第七届工业工程与企业信息化学术会议论文集[C];2003年
7 王冶;辜健;耿俊豹;;装备综合保障信息系统中主题数据库建设的探讨[A];中国造船工程学会修船技术学术委员会船舶维修理论与应用论文集第七集(2004年度)[C];2004年
8 柏林;;MES在宝钢ERW的应用概况[A];第十一届北方钢管技术研讨会论文汇编[C];2007年
9 王大溪;罗衡郴;伍良启;蒙宇;;基于MySQL的医学影像信息系统的总体设计[A];广西计算机学会2007年年会论文集[C];2007年
10 黄晓丽;;建立信息系统应急体系,提高信息系统灾难应对能力[A];2008年抗冰保电技术论坛论文集(二)[C];2008年
中国重要报纸全文数据库 前10条
1 本报记者 田立环;信息系统监理 为电子政务建设护航[N];中国国门时报;2005年
2 孙强 孟秀转;信息系统监理向何处去?[N];计算机世界;2003年
3 记者 郭平;信息系统灾难恢复将有规范可依[N];计算机世界;2007年
4 王蔚 胡芳;上海建设突发公共卫生应急信息系统[N];科技日报;2006年
5 孙书博;信息系统扮演外资药店重要角色[N];中国经营报;2006年
6 记者 杨乐;蔬菜质量安全又上新台阶[N];南宁日报;2007年
7 王春华;金网五矿整合华锑信息系统[N];中国改革报;2008年
8 高剑;良好的目的需要良好的手段匹配[N];东莞日报;2008年
9 记者 于岫 通讯员 范文跃;滁州市质监局举办“执法督察信息系统”培训[N];中国国门时报;2005年
10 何东 黄华;构建现代商业银行信息系统框架[N];中国城乡金融报;2003年
中国博士学位论文全文数据库 前10条
1 丁丽娅;信息系统的非线性动力学控制研究[D];天津大学;2010年
2 郭迅华;中国企业信息化成长阶段分析与技术采纳特点研究[D];清华大学;2005年
3 赵元凤;中国农产品市场信息系统研究[D];中国农业科学院;2003年
4 陈伟;数据清理关键技术及其软件平台的研究与应用[D];南京航空航天大学;2005年
5 郑文钟;基于数据挖掘和系统集成的农业机械化信息管理系统研究[D];浙江大学;2005年
6 吉猛;商业银行信息系统内部控制研究[D];同济大学;2006年
7 刘昱岗;基于客户关系管理的企业分销系统优化设计及管理[D];西南交通大学;2007年
8 王永靖;汽车制造企业绿色制造模式及关键支持系统研究[D];重庆大学;2008年
9 陈勇;可持续升级的企业信息化战略研究[D];华中科技大学;2011年
10 李杰;隐马尔可夫模型的研究及其在图像识别中的应用[D];清华大学;2004年
中国硕士学位论文全文数据库 前10条
1 张丽萍;遂宁市农业局电子政务系统的设计与实现[D];电子科技大学;2010年
2 邓丽红;东软集团网上报销系统的设计研究[D];东北大学;2008年
3 郝建姝;内蒙古电力95598信息系统的整合与开发[D];天津大学;2010年
4 郑永恒;施工项目信息管理系统的设计与实现[D];电子科技大学;2009年
5 黄艳;医院信息管理系统外包管理研究[D];上海交通大学;2010年
6 周道金;基于ITIL的高职院校信息系统运维软件的设计与实现[D];电子科技大学;2010年
7 陆伟文;中石油西南公司价格信息系统的设计与实现[D];上海交通大学;2010年
8 夏吉安;一种混合结构的社区慢性病管理信息系统—设计与实现[D];南京理工大学;2010年
9 郑斌;社保卡信息系统的研究与设计[D];合肥工业大学;2010年
10 孙诚;内部威胁检测技术研究[D];国防科学技术大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026