收藏本站
《计算机工程》 2007年07期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于系统调用与进程堆栈信息的入侵检测方法

张诚  彭勤科  
【摘要】:提出一种利用动态提取进程堆栈中的信息来寻找不定长模式的方法。该方法以进程中产生系统调用的函数返回地址链作为提取不定长模式的依据,根据函数的结构关系对模式集进行精简,得到一组不定长模式集。在此基础上,以不定长模式作为基本单位构建了一个马尔可夫链模型来检测异常行为。实验结果表明,该方法的检测性能要优于传统的不定长模式方法和一阶马尔可夫链模型方法,能够获得更高的检测率和更低的误报率。

【引证文献】
中国期刊全文数据库 前1条
1 陶芬;尹芷仪;傅建明;;基于系统调用的软件行为模型[J];计算机科学;2010年04期
中国硕士学位论文全文数据库 前7条
1 黄玉宁;基于NAC的内网恶意程序防护系统设计与实现[D];电子科技大学;2011年
2 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年
3 黄海洋;基于机器学习的入侵检测系统研究[D];江苏科技大学;2011年
4 高华;基于聚类分块支持向量机的入侵检测算法[D];南京理工大学;2007年
5 杨斌;基于聚类的异常检测技术的研究[D];中南大学;2008年
6 邹美群;基于包头和负载特征分析的异常检测技术研究[D];中南大学;2009年
7 张志利;基于遗传算法的系统调用异常检测模型研究[D];陕西师范大学;2009年
【参考文献】
中国期刊全文数据库 前1条
1 谭小彬,王卫平,奚宏生,殷保群;系统调用序列的Markov模型及其在异常检测中的应用[J];计算机工程;2002年12期
【共引文献】
中国期刊全文数据库 前10条
1 谭成予,董红斌,梁意文;Linux进程语义安全性检测的稳定模型[J];计算机工程与应用;2005年10期
2 李娜;秦拯;张大方;陈蜀宇;;基于Markov Chain的协议异常检测模型[J];计算机科学;2004年10期
3 高荣,奚宏生,孙忱;基于Jini的分布式入侵检测系统[J];计算机应用;2004年04期
4 刘永庆;刘东生;;基于马尔科夫链的主机异常检测方法研究[J];计算机与数字工程;2010年07期
5 李乃捷;彭勤科;;利用Windows Native API调用序列和基于决策树算法的主机异常检测[J];计算机应用研究;2007年01期
6 姚春生,刘辉,蔡利栋;基于系统调用序列的转移概率方法在入侵检测中的应用[J];计算机应用与软件;2005年03期
7 徐漫江;姚放吾;;一种基于程序结构图的入侵检测方法研究[J];雷达与对抗;2008年02期
8 徐小梅;张忠林;马海云;;一种混合入侵检测系统的设计与研究[J];兰州交通大学学报;2007年04期
9 陈君;程卫坤;黄干平;;基于系统调用的实时IDS方案[J];武汉大学学报(理学版);2005年S2期
10 路明,符鹤;基于系统调用的入侵检测方法研究[J];现代电子技术;2005年04期
中国硕士学位论文全文数据库 前10条
1 王广南;基于系统调用依赖图的程序相似性研究[D];湖南大学;2009年
2 王静;桌面安全防御系统关键技术的研究与实现[D];中国舰船研究院;2011年
3 谷雨;基于粗糙集和概念格的入侵检测研究[D];云南师范大学;2003年
4 王沛;基于HMM的Linux主机入侵检测系统[D];西北工业大学;2004年
5 赵丽;基于系统调用的计算机免疫系统研究[D];河北大学;2004年
6 林夏;基于变长模式系统调用序列的主机入侵检测[D];电子科技大学;2004年
7 李娜;基于马尔可夫链的协议异常检测研究[D];湖南大学;2005年
8 符鹤;基于系统调用的入侵检测实现与评估[D];中南大学;2005年
9 刘泉永;基于系统调用的异常入侵检测系统研究[D];武汉理工大学;2006年
10 张彬;基于免疫原理的异常检测系统研究[D];吉林大学;2006年
【同被引文献】
中国期刊全文数据库 前10条
1 孙喜晨;贺仁亚;封举富;;一种新的分类方法——属性均值聚类属性支持向量机(AMC-ASVM)[J];北京大学学报(自然科学版);2007年01期
2 宋世杰,胡华平,胡笑蕾,金士尧;基于数据挖掘的网络型误用入侵检测系统研究[J];重庆邮电学院学报(自然科学版);2004年01期
3 蔡罡,冯辉宗;基于协议分析状态机的入侵检测系统[J];重庆邮电学院学报(自然科学版);2005年01期
4 王英;邓亚平;曾立梅;;遗传算法在入侵检测中的应用[J];重庆邮电学院学报(自然科学版);2006年02期
5 吕佳;;核聚类算法及其在模式识别中的应用[J];重庆师范大学学报(自然科学版);2006年01期
6 王新生;卢军从;吴继东;;基于协议分析的入侵检测方法的改进[J];燕山大学学报;2006年04期
7 程志鹏;蔚雪洁;谭建明;;基于Snort的入侵检测系统的研究与实现[J];电脑开发与应用;2007年11期
8 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期
9 胡军;左明;;基于Snort的入侵检测规则匹配技术研究[J];计算机安全;2007年02期
10 姚立红 ,訾小超 ,黄皓 ,茅兵 ,谢立;基于系统调用特征的入侵检测研究[J];电子学报;2003年08期
中国博士学位论文全文数据库 前3条
1 刘刚;基于免疫遗传算法的入侵检测系统研究[D];铁道部科学研究院;2006年
2 齐宁;静态二进制翻译中基于软件规范的函数识别及恢复技术研究[D];解放军信息工程大学;2006年
3 温研;隔离运行环境关键技术研究[D];国防科学技术大学;2008年
中国硕士学位论文全文数据库 前10条
1 王峥;基于邻接算法的系统调用入侵检测模型[D];太原理工大学;2004年
2 刘世翔;网络入侵检测系统研究与实现[D];吉林大学;2004年
3 林夏;基于变长模式系统调用序列的主机入侵检测[D];电子科技大学;2004年
4 周力波;基于CVE的入侵检测系统中对DoS攻击的研究[D];哈尔滨理工大学;2004年
5 何欣;基于Snort的入侵检测系统的研究与实现[D];华中科技大学;2004年
6 刘伟;基于数据挖掘的入侵检测系统研究[D];山东科技大学;2005年
7 方贤进;校园网环境下入侵检测系统的研究与实现[D];安徽大学;2005年
8 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
9 魏传瑾;网络终端信息防泄漏安全策略研究与实现[D];中国人民解放军信息工程大学;2005年
10 黄鹏;局域网计算机监控系统的设计和实现[D];华中科技大学;2005年
【二级引证文献】
中国期刊全文数据库 前4条
1 刘征;;异常网络入侵检测技术[J];硅谷;2011年06期
2 田俊峰;韩金娥;杜瑞忠;王勇;;基于软件行为轨迹的可信性评价模型[J];计算机研究与发展;2012年07期
3 傅建明;陶芬;王丹;张焕国;;基于对象的软件行为模型[J];软件学报;2011年11期
4 冯芳梅;邵长庚;刘丹;;基于分层语义认知的恶意代码检测方法研究[J];通信技术;2012年05期
中国硕士学位论文全文数据库 前6条
1 徐鑫;入侵防御系统攻击特征库的建立方法研究[D];电子科技大学;2011年
2 韩金娥;基于化简行为轨迹的软件可信性评价模型[D];河北大学;2011年
3 周银;基于有限自动机的软件行为建模方法的研究[D];北京理工大学;2011年
4 邹美群;基于包头和负载特征分析的异常检测技术研究[D];中南大学;2009年
5 许志龙;混合轨迹流的任务分离技术与实现[D];广东工业大学;2012年
6 史珊姗;基于决策树C4.5算法的网络入侵检测研究[D];苏州大学;2012年
【相似文献】
中国期刊全文数据库 前10条
1 陶芬;尹芷仪;傅建明;;基于系统调用的软件行为模型[J];计算机科学;2010年04期
2 田新广;邱志明;李文法;孙春来;段洣毅;;基于系统调用和数据挖掘的程序行为异常检测[J];计算机工程;2008年02期
3 李永忠;徐静;赵博;杨鸽;;基于变长系统调用序列模式的入侵检测方法研究[J];江苏科技大学学报(自然科学版);2007年03期
4 吴彦波;林中;;基于Linux系统调用的主机入侵检测系统的设计[J];计算机工程与设计;2007年13期
5 贾春福;钟安鸣;周霞;田然;段雪涛;;基于系统调用的Linux系统入侵检测技术研究[J];计算机应用研究;2007年04期
6 谷胜伟;宋如顺;;基于时间戳马尔可夫模型的入侵检测技术研究[J];南京师范大学学报(工程技术版);2008年01期
7 田新广;李文法;段洣毅;孙春来;邱志明;;基于数据挖掘和变长序列模式匹配的程序行为异常检测[J];信号处理;2008年04期
8 田新广;高立志;孙春来;张尔扬;;基于系统调用和齐次Markov链模型的程序行为异常检测[J];计算机研究与发展;2007年09期
9 张诚;彭勤科;;基于系统调用与进程堆栈信息的入侵检测方法[J];计算机工程;2007年07期
10 张兆莉;蔡永泉;史晓龙;;一种用于异常检测的系统调用参数及序列分析算法[J];微计算机信息;2006年33期
中国重要会议论文全文数据库 前10条
1 朱国强;刘真;李宗伯;;基于程序行为分析的入侵检测技术研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
4 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年
5 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 邹平辉;;基于神经网络的入侵检测系统的设计[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
8 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
9 彭志豪;李冠宇;;分布式入侵检测系统研究综述[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
10 胡小勇;欧阳斐斐;;CIDF框架上的入侵检测规则扩充[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
中国重要报纸全文数据库 前10条
1 ;主动防御 监控攻击[N];中国计算机报;2003年
2 ;改善入侵检测系统的新尝试[N];中国计算机报;2001年
3 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年
4 ;联想“网御”入侵检测系统   检测能力完整[N];中国计算机报;2004年
5 李刚;不漏一条“鱼”[N];中国计算机报;2004年
6 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年
7 ;启明星辰天阗入侵检测系统进入“管理时代”[N];电脑商报;2004年
8 高;服务内蒙电力[N];中国计算机报;2003年
9 ;让网络坚不可摧[N];中国计算机报;2004年
10 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年
中国博士学位论文全文数据库 前10条
1 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
2 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
3 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
4 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
5 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年
6 邓一贵;基于移动代理的入侵检测系统研究[D];重庆大学;2009年
7 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
8 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
9 张剑;多粒度免疫网络研究及应用[D];西北工业大学;2005年
10 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
中国硕士学位论文全文数据库 前10条
1 张康;基于人工免疫理论的入侵检测系统的设计与实现[D];西安电子科技大学;2010年
2 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年
3 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年
4 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年
5 薛董敏;无线局域网入侵检测系统的研究[D];西北大学;2011年
6 刘玉美;网络入侵检测系统与防御技术[D];山东大学;2010年
7 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年
8 段智宏;入侵检测系统中单模式匹配算法的研究[D];江西理工大学;2011年
9 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年
10 张嵩;改进的模式匹配算法在入侵检测系统中的应用研究[D];大连交通大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026