收藏本站
《计算机工程与应用》 2008年33期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

主机型异常检测的隐半马尔可夫模型方法

彭竹苗  张正道  
【摘要】:提出基于HSMM模型的主机型入侵检测系统框架。以BSM审计数据作为数据源,提取正常主机行为的特权流系统调用序列,利用HSMM模型对正常主机行为进行建模,然后将当前主机行为与之比较,判定当前主机行为是否异常。选取特权流变化事件作为研究对象以缩短建模时间,同时滤去了过多的无用信息,一定程度上提高了检测效率。实验结果表明,提出的HSMM方法比HMM优越,同时该方法建模的系统不仅节省训练时间,而且在提高检测率的同时可以降低误报率。
【作者单位】江南大学通信与控制工程学院;
【基金】:江苏省博士后基金资助No.072008C~~
【分类号】:TP393.08

【共引文献】
中国期刊全文数据库 前4条
1 高超;王丽君;;数据挖掘技术在基于系统调用的入侵检测中的应用[J];鞍山科技大学学报;2006年01期
2 吴庆涛,邵志清;入侵检测研究综述[J];计算机应用研究;2005年12期
3 陈鹏,秦拯,龚发根;网络入侵检测系统中多模式匹配算法的研究[J];科学技术与工程;2005年13期
4 高超,王丽君;基于系统调用的入侵检测技术研究[J];信息安全与通信保密;2005年07期
中国博士学位论文全文数据库 前2条
1 陆剑江;支持工作流系统动态变化的柔性及适应性技术研究[D];苏州大学;2004年
2 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
中国硕士学位论文全文数据库 前9条
1 董富强;网络用户行为分析研究及其应用[D];西安电子科技大学;2005年
2 朱国强;基于程序行为分析的入侵检测系统的设计与实现[D];国防科学技术大学;2005年
3 杨明慧;面向网络入侵检测的克隆选择方法[D];长沙理工大学;2006年
4 高超;基于系统调用的主机安全研究[D];辽宁科技大学;2006年
5 李凌楠;基于系统调用序列的状态转换检测新方法[D];天津大学;2006年
6 田杰;基于聚类的自动入侵响应决策系统研究[D];哈尔滨工程大学;2007年
7 张霞;基于角色的动态工作流技术的应用研究[D];苏州大学;2007年
8 王培娟;嵌入式无线网络监测系统设计与研究[D];山东科技大学;2007年
9 孙东梅;关联分析技术在入侵检测中的研究与应用[D];广东工业大学;2008年
【同被引文献】
中国期刊全文数据库 前4条
1 丁捷,谭建龙,程学旗;分布式入侵检测系统通讯协议的研究与实现[J];计算机工程与应用;2004年08期
2 张诚;彭勤科;;基于系统调用与进程堆栈信息的入侵检测方法[J];计算机工程;2007年07期
3 楚赟,戴英侠,万国龙;一个基于免疫的分布式入侵检测系统模型[J];计算机应用;2005年05期
4 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期
中国重要会议论文全文数据库 前1条
1 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
中国博士学位论文全文数据库 前1条
1 李杰;隐马尔可夫模型的研究及其在图像识别中的应用[D];清华大学;2004年
中国硕士学位论文全文数据库 前1条
1 张长胜;HMM在语音识别中的应用研究[D];吉林大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 宋歌,闫巧,喻建平;神经网络在异常检测中的应用[J];计算机工程与应用;2002年18期
2 岳仑,杜新华,张华;特征检测与异常检测相结合的入侵检测模型[J];通信技术;2003年11期
3 吉治钢,蔡利栋;基于Fuzzy ART神经网络的Linux进程行为异常检测[J];计算机工程;2005年03期
4 李战春;李之棠;黎耀;;基于相关特征矩阵和神经网络的异常检测研究[J];计算机工程与应用;2006年07期
5 卢艳军;蔡国浩;张靖;;广域网入侵异常检测技术实现[J];中国新通信;2006年19期
6 陈竞;苗茹;;入侵检测系统研究[J];电脑知识与技术(学术交流);2007年13期
7 刘星星;;基于数据流特征的网络拥塞控制与异常检测研究[J];电脑与电信;2007年10期
8 陈晓;;基于模糊序列模式挖掘的网络异常检测[J];电脑知识与技术;2009年36期
9 王杰;张毅;姜念;;用于异常检测的小参数集树突状细胞算法[J];系统工程与电子技术;2010年11期
10 周辉奎;顾牡丹;王剑;;基于数据挖掘的移动对象异常检测的应用研究[J];硅谷;2011年09期
中国重要会议论文全文数据库 前10条
1 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年
2 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年
3 王树广;;分布式数据流上的连续异常检测[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
4 于延;王建华;张军;;基于RBF和Elman混合神经网络的入侵检测系统的研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
5 周汝强;高军;胡光岷;姚兴苗;;基于层叠模型的网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
6 王小强;邓文平;曹华阳;吴侃;朱培栋;;路由安全监测与态势可视化系统的设计与实现[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
7 王建伟;谢永强;;基于遗传模糊聚类的异常检测方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
8 刘治安;王桂兰;;基于数据流的网络预测与异常分析[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
9 刘渊;张端;冯华丽;;小波神经网络和B-QPSO算法在Ad Hoc异常检测中的应用[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
10 罗浩;方滨兴;云晓春;王欣;辛毅;;一种高速实时的邮件蠕虫异常检测模型[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
中国重要报纸全文数据库 前10条
1 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年
2 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年
3 费宗莲;安全防御的“动”感魅力[N];中国计算机报;2005年
4 ;IDS续存论对峙灭亡论[N];网络世界;2003年
5 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年
6 ;怎么解决IDS的问题[N];中国计算机报;2003年
7 本报记者 边歆;泥上指爪印深痕[N];网络世界;2005年
8 ;McAfee IntruShield主动防入侵[N];中国计算机报;2003年
9 ;McAfee IntruShield缔造震荡波克星[N];中国计算机报;2004年
10 ;理想的IPS应有八个“亮点”[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
2 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
3 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
4 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
5 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
6 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
7 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
8 钟将;基于人工免疫的入侵分析技术研究[D];重庆大学;2005年
9 秦首科;数据流上的异常检测[D];复旦大学;2006年
10 潘乔;网络测量中的抽样技术研究[D];西安电子科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 金飞蔡;基于移动agent技术的入侵检测系统的设计与实现[D];电子科技大学;2004年
2 詹伟;关系数据库入侵检测系统的设计与实现[D];华中科技大学;2004年
3 陈霞云;基于移动代理的入侵检测系统[D];西安电子科技大学;2004年
4 李婷;基于程序行为的异常检测模型研究[D];青岛大学;2004年
5 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年
6 朱义鑫;基于网络的隐马尔可夫异常检测技术研究[D];新疆大学;2005年
7 杜瑞峰;网络流量监测技术的研究及其在安全管理中的应用[D];中南大学;2005年
8 郝双;对拒绝服务攻击的检测方法研究[D];清华大学;2005年
9 夏洁;基于免疫算法的混合智能系统在异常检测中的应用研究[D];中南大学;2007年
10 吴楠楠;孤立点挖掘技术在异常检测中的应用研究[D];厦门大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026