收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于进程行为的异常检测模型

苏璞睿  冯登国  
【摘要】:利用系统漏洞实施攻击是目前计算机安全面临的主要威胁.本文提出了一种基于进程行为的异常检测模型.该模型引入了基于向量空间的相似度计算算法和反向进程频率等概念,区分了不同系统调用对定义正常行为的不同作用,提高了正常行为定义的准确性;该模型的检测算法针对入侵造成异常的局部性特点,采用了局部分析算法,降低了误报率.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 戴小鹏;喻飞;张林峰;沈岳;;基于系统调用的入侵检测系统研究[J];计算机工程;2007年10期
2 王琼;倪桂强;潘志松;缪志敏;胡谷雨;;基于改进隐马尔可夫模型的系统调用异常检测[J];数据采集与处理;2009年04期
3 黄金钟;朱淼良;郭晔;;基于文法的异常检测[J];浙江大学学报(工学版);2006年02期
4 孙美凤;黄飞;殷新春;龚俭;;基于进程行为的异常检测研究综述[J];计算机应用研究;2008年10期
5 谭小彬,奚宏生,王卫平,殷保群;基于支持向量机的异常检测[J];中国科学技术大学学报;2003年05期
6 张响亮,王伟,管晓宏;基于隐马尔可夫模型的程序行为异常检测[J];西安交通大学学报;2005年10期
7 李千目,戚勇,刘凤玉;一种改进的基于系统调用的入侵检测技术[J];小型微型计算机系统;2004年07期
8 潘峰,蒋俊杰,汪为农;异常检测中正常行为规则性的度量[J];计算机研究与发展;2005年08期
9 季赛;袁慎芳;郑关胜;田伟;;基于粗糙集和系统调用的入侵检测研究[J];计算机工程与应用;2007年14期
10 张相华;李继伟;江朝晖;冯焕清;;系统调用序列分类的Motif方法及其在异常诊断中的应用[J];小型微型计算机系统;2008年08期
11 蔡忠闽,管晓宏,邵萍,彭勤科,孙国基;基于粗糙集理论的入侵检测新方法[J];计算机学报;2003年03期
12 卢艳军;蔡国浩;张靖;;广域网入侵异常检测技术实现[J];中国新通信;2006年19期
13 白耀辉;陈明;王举群;;利用朴素贝叶斯方法实现异常检测[J];计算机工程与应用;2005年34期
14 林果园;郭山清;黄皓;曹天杰;;基于动态行为和特征模式的异常检测模型[J];计算机学报;2006年09期
15 岳仑,杜新华,张华;特征检测与异常检测相结合的入侵检测模型[J];通信技术;2003年11期
16 史美林,钱俊,董永乐;入侵检测技术与其发展趋势[J];信息安全与通信保密;2002年05期
17 马锐,刘玉树,杜彦辉;基于BP网络的入侵检测方法[J];计算机工程与应用;2003年26期
18 高继森;赵杰;张忠辅;张晶;;增强型K-means聚类算法在入侵检测中的应用[J];微计算机信息;2008年09期
19 林杨;刘贵全;杨立身;;异常检测中的改进SVM方法[J];信息安全与通信保密;2006年12期
20 李凌楠;岳兵;;基于系统调用序列的状态转换检测新方法[J];天津理工大学学报;2006年01期
中国重要会议论文全文数据库 前10条
1 邝祝芳;阳国贵;李清;;基于隐Markov模型的数据库异常检测技术[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
2 周延森;马跃;徐塞虹;;基于代理的分布式网络入侵检测系统研究[A];第九届全国青年通信学术会议论文集[C];2004年
3 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
4 尹敬涛;吕梦雅;;入侵检测中的关联规则挖掘[A];2006中国控制与决策学术年会论文集[C];2006年
5 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
6 饶鲜;李斌;杨绍全;;用核聚类法进行异常检测[A];信号与信息处理技术第三届信号与信息处理全国联合学术会议论文集[C];2004年
7 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
8 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
9 潘志松;胡谷雨;端义锋;;One-Class分类器及其在异常检测中的应用[A];2004年全国通信软件学术会议论文集[C];2004年
10 蒲晓丰;雷武虎;黄涛;王迪;;基于稳健背景子空间的高光谱图像异常检测[A];中国光学学会2010年光学大会论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
2 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
3 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
4 王晓锋;Web应用入侵异常检测新技术研究[D];华中科技大学;2007年
5 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
6 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
7 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
8 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
9 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
10 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
中国硕士学位论文全文数据库 前10条
1 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年
2 陈霞云;基于移动代理的入侵检测系统[D];西安电子科技大学;2004年
3 王秀琼;孤立点挖掘在入侵检测中的应用研究[D];重庆大学;2005年
4 闫崇军;一种基于Agent的网络入侵检测系统[D];大连理工大学;2006年
5 徐仙伟;基于网络的异常入侵检测技术研究[D];南京信息工程大学;2005年
6 宋平平;基于数据挖掘的入侵检测系统研究[D];合肥工业大学;2006年
7 李婷;基于程序行为的异常检测模型研究[D];青岛大学;2004年
8 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
9 刘波;基于隐马尔可夫模型的系统调用异常检测系统[D];兰州大学;2006年
10 苏珊;面向入侵检测的聚类算法研究[D];华中科技大学;2004年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 粱中骐;掌握安全主动权[N];网络世界;2002年
2 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年
3 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
4 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
5 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
6 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
7 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
8 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
9 ;如何选择和使用UTM设备[N];网络世界;2009年
10 北京 张率;防黑第一招[N];中国电脑教育报;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978