收藏本站
《计算机研究与发展》 2007年09期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于系统调用和齐次Markov链模型的程序行为异常检测

田新广  高立志  孙春来  张尔扬  
【摘要】:异常检测是目前入侵检测领域研究的热点内容.提出一种新的基于系统调用和Markov链模型的程序行为异常检测方法,该方法利用一阶齐次Markov链对主机系统中特权程序的正常行为进行建模,将Markov链的状态同特权程序运行时所产生的系统调用联系在一起,并引入一个附加状态;Markov链参数的计算中采用了各态历经性假设;在检测阶段,基于状态序列的出现概率对特权程序当前行为的异常程度进行分析,并根据Markov链状态的实际含义和程序行为的特点,提供了两种可选的判决方案.同现有的基于隐Markov模型和基于人工免疫原理的检测方法相比,提出的方法兼顾了计算成本和检测准确度,特别适用于在线检测.该方法已应用于实际入侵检测系统,并表现出良好的检测性能.

【共引文献】
中国期刊全文数据库 前2条
1 关健,刘大昕;一种基于遗传算法的误用检测模型自适应建立算法[J];哈尔滨工程大学学报;2004年01期
2 汪磊,孙名松;基于遗传神经网络的入侵检测模型[J];哈尔滨理工大学学报;2005年03期
中国博士学位论文全文数据库 前1条
1 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
中国硕士学位论文全文数据库 前4条
1 汪磊;基于遗传神经网络的入侵检测模型研究[D];哈尔滨理工大学;2005年
2 刘志才;基于支持向量机的入侵检测研究[D];西华大学;2007年
3 祖宝明;基于簇的移动Ad Hoc网络模糊入侵检测系统的研究[D];江苏大学;2007年
4 张夏丽;基于数据挖掘的网络安全审计技术研究[D];解放军信息工程大学;2007年
【同被引文献】
中国期刊全文数据库 前10条
1 杨新旭,王长山,王东琦,郑丽娜;基于隐马尔可夫模型的入侵检测系统[J];计算机工程与应用;2005年12期
2 丁捷,谭建龙,程学旗;分布式入侵检测系统通讯协议的研究与实现[J];计算机工程与应用;2004年08期
3 张诚;彭勤科;;基于系统调用与进程堆栈信息的入侵检测方法[J];计算机工程;2007年07期
4 楚赟,戴英侠,万国龙;一个基于免疫的分布式入侵检测系统模型[J];计算机应用;2005年05期
5 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期
6 刘军,许甫荣;基于相对熵原理构建生物进化系统树[J];北京大学学报(自然科学版);2003年S1期
7 张峰,雷振明;基于泊松分布的报文抽样性能衡量[J];北京邮电大学学报;2005年02期
8 关欣;孙晓明;何友;;一种冲突证据的融合方法[J];电子科技大学学报;2007年01期
9 刘胜航;张翔;曹旭平;;基于层次分析法的网络风险状态评估模型[J];计算机安全;2006年02期
10 闫巧,谢维信,宋歌,喻建平;基于HMM的系统调用异常检测[J];电子学报;2003年10期
中国重要会议论文全文数据库 前1条
1 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
中国博士学位论文全文数据库 前6条
1 李杰;隐马尔可夫模型的研究及其在图像识别中的应用[D];清华大学;2004年
2 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
3 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
4 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
5 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年
6 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
中国硕士学位论文全文数据库 前3条
1 张长胜;HMM在语音识别中的应用研究[D];吉林大学;2006年
2 杨焰;面向校园网的网络流量异常检测系统的设计与实现[D];电子科技大学;2006年
3 杨鸿洲;基于神经网络的网络入侵检测模型研究[D];山东大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 张浩;景凤宣;谢晓尧;;基于数据挖掘关联规则Apriori改进算法的入侵检测系统的研究[J];贵州师范大学学报(自然科学版);2011年03期
2 刘丽娜;;浅谈如何构建数字档案馆网络信息安全体系[J];黑龙江档案;2011年04期
3 ;虚拟化首当其冲:Linux十大常见用途[J];计算机与网络;2010年Z1期
4 赵战生;;信息安全管理标准的发展[J];保密科学技术;2010年03期
5 余明辉;;基于灰色系统预测威胁赋值方法[J];信息安全与技术;2011年07期
6 张娟娟;;企业运营管理中计算机信息安全探讨[J];青年文学家;2011年16期
7 王吉;;解析数据库系统的安全保护策略[J];China's Foreign Trade;2011年14期
8 赵玉科;;计算机病毒及反病毒的几种技术发展趋势探析[J];福建电脑;2011年07期
9 ;[J];;年期
10 ;[J];;年期
中国重要会议论文全文数据库 前10条
1 杜云峰;许娜;孙爽;许立永;董彦荣;;一种基于排除的串匹配算法[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
2 许贻福;胡华平;林柏钢;;基于网络的攻击特征自动提取系统框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
3 张湛;戴跃伟;刘光杰;王执铨;;基于Markov链安全性的LSB匹配隐写算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
4 刘力;皮德常;;基于词性的文本挖掘算法在IDS日志中的应用[A];2009年中国智能自动化会议论文集(第三分册)[C];2009年
5 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
6 胡小勇;胡美珍;;数据挖掘式的入侵检测在数据库中的应用设计[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
7 姜燕;牛光;王成义;;WebGIS安全架构设计与研究[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
8 龙清;王泉;罗炜;;论信息安全保障体系在技术上的实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
9 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
10 祝建荣;吴晓东;李超;;企业信息化建设中的系统与网络安全[A];全国冶金自动化信息网2009年会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 广西石油分公司 梁颂;安全领域开源逞强[N];计算机世界;2007年
2 邱晓理;借交换机部署内网安全[N];计算机世界;2006年
3 蒋建春文伟平 吕洪利 覃祖军;预知威胁的方法[N];计算机世界;2007年
4 沈建编译;简化安全管理选择SIM[N];计算机世界;2008年
5 ;廉价防零日攻击软件有望推出[N];网络世界;2009年
6 王一飞;安全建设的“三分治,七分养”[N];网络世界;2007年
7 梁林;开源安全技术的四大好处[N];中国计算机报;2008年
8 高琦;HPC也需安全保护[N];计算机世界;2007年
9 清水;软件服务化隐藏安全风险[N];计算机世界;2006年
10 丹依;东软网络安全品牌及防火墙产品双获第一[N];中国税务报;2007年
中国博士学位论文全文数据库 前5条
1 颜炯;基于UML的软件统计测试研究[D];国防科学技术大学;2005年
2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
3 李宁;粒子群优化算法的理论分析与应用研究[D];华中科技大学;2006年
4 朱永宣;基于模式识别的入侵检测关键技术研究[D];北京邮电大学;2006年
5 杜栓柱;分布式协同工作环境中时间工作流建模技术研究[D];浙江大学;2004年
中国硕士学位论文全文数据库 前10条
1 文颖;考虑置信度的告警信息融合技术的研究[D];上海交通大学;2007年
2 周辰;基于数据挖掘的入侵检测系统的研究与实现[D];南京信息工程大学;2011年
3 孙庆波;基于神经网络的物联网入侵检测系统研究[D];暨南大学;2012年
4 李凡;基于智能视频分析的铁路入侵检测系统研究[D];北京交通大学;2012年
5 陈小光;航天嵌入式软件任务剖面建模研究[D];中国科学院研究生院(空间科学与应用研究中心);2007年
6 王志勇;基于模式识别的股价趋势预测系统[D];上海交通大学;2007年
7 邓晔;基于UML构造软件使用模型的研究与实现[D];国防科学技术大学;2005年
8 孙磊;基于云理论定性描述的入侵检测系统[D];兰州理工大学;2007年
9 黄柳萍;危险模式免疫算法及其在网络安全中的应用研究[D];广西大学;2007年
10 肖哲;基于MarKov链的Web访问序列挖掘算法研究[D];中南大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026