收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于可执行文件静态分析的入侵检测模型

苏璞睿  杨轶  
【摘要】:基于进程行为的入侵检测技术是主机防范入侵和检测恶意代码的重要技术手段之一.该文提出了一种基于可执行文件静态分析的入侵检测模型,该模型通过对应用程序可执行文件的静态分析,建立应用程序所有可能执行的定长系统调用集合,通过实时监控进程执行的系统调用序列是否在该集合中实施检测.该模型不需要源文件、大规模训练数据,通用性和易用性好;在应用程序可执行文件完整的情况下,误报率为0,抵抗模仿攻击的能力更强,漏报率更低.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 雷利香;;计算机数据库的入侵检测技术探析[J];科技传播;2011年14期
2 薛玉芳;路守克;李洁琼;孙云霞;;入侵检测技术框架结构分析[J];中国新技术新产品;2011年13期
3 耿立中;贾惠波;;基于信息融合技术的附网存储安全体系[J];清华大学学报(自然科学版);2011年04期
4 周戈;范琴;;基于数据挖掘的网络入侵检测系统[J];信息与电脑(理论版);2011年08期
5 谢忠海;;一种改进的属性约简算法在入侵检测中的应用[J];牡丹江师范学院学报(自然科学版);2011年03期
6 王峰;宗平;;面向混合入侵检测策略的应用模型研究[J];计算机技术与发展;2011年07期
7 王飞;杜垒;;入侵检测技术的现状研究[J];技术与市场;2011年08期
8 何文彬;;关于网络入侵检测技术的研究[J];电脑知识与技术;2011年14期
9 张佳佳;张亚平;孙济洲;;基于猴群算法的入侵检测技术[J];计算机工程;2011年14期
10 徐强;;局域网络安全应对策略[J];软件导刊;2011年07期
11 刘犇;毛燕琴;沈苏彬;;一种基于数据挖掘技术的入侵检测方法的设计[J];计算机技术与发展;2011年08期
12 康世瑜;;基于数据挖掘和特征选择的入侵检测模型[J];微电子学与计算机;2011年08期
13 何敏;;基于数据挖掘的网络实时入侵检测体系结构的研究[J];计算机与现代化;2011年09期
14 李宝敏;;ETNS网络安全分析与关键控制技术[J];黑龙江交通科技;2011年06期
15 王国辉;林果园;;基于图聚类的入侵检测算法[J];计算机应用;2011年07期
16 陈文;;基于贝叶斯树的主机异常检测[J];计算机安全;2011年07期
17 邓飞;潘华;;基于粒计算的入侵检测系统研究[J];现代电子技术;2011年10期
18 王公亭;;基于snort的企业网络安全蜜罐系统的设计与实现[J];电脑知识与技术;2011年26期
19 李胜吉;段志勇;;浅谈网络入侵检测技术[J];黑龙江科技信息;2011年26期
20 李一龙;胡翰;;基于半监督学习与CORBA技术相结合的入侵检测技术[J];电脑知识与技术;2011年20期
中国重要会议论文全文数据库 前10条
1 谭强;罗莉;沈雁;;基于网络信息流挖掘的入侵检测技术研究[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
2 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 王弟;;论入侵检测技术[A];海南省通信学会学术年会论文集(2005)[C];2005年
4 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年
5 田俊峰;刘仙跃;;入侵检测数据分类模型—PCANN[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
6 童舜海;;入侵检测系统及其发展趋势[A];第二届浙江中西部科技论坛论文集(第一卷)[C];2005年
7 李凌;;入侵检测系统(IDS)分析及其在电信网络安全中的应用[A];武汉市第二届学术年会、通信学会2006年学术年会论文集[C];2006年
8 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
9 王良;栗跃鹏;杨尚;靳君伟;单智勇;杨小平;;基于依赖图的入侵检测研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
10 王云龙;李逊;;基于数据场的数据挖掘方法在入侵检测中的应用[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
2 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
3 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年
4 李战春;入侵检测中的机器学习方法及其应用研究[D];华中科技大学;2007年
5 陈云芳;分布式入侵检测系统关键技术研究[D];苏州大学;2008年
6 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
7 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
8 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
9 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年
10 饶鲜;入侵检测信道模型研究[D];西安电子科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 朱朝晖;系统调用在入侵检测中的研究与应用[D];广东工业大学;2008年
2 邵青;虚拟机健壮入侵检测技术的研究[D];太原理工大学;2007年
3 陈广涛;基于系统调用的异常检测技术研究[D];电子科技大学;2008年
4 张先利;系统调用序列的入侵检测[D];复旦大学;2009年
5 朱国强;基于程序行为分析的入侵检测系统的设计与实现[D];国防科学技术大学;2005年
6 程恩;基于机器学习的入侵检测系统研究[D];华中科技大学;2006年
7 姚尚劲;基于智能主体的分布式入侵检测系统[D];郑州大学;2006年
8 崔远;ART神经网络聚类算法及其在入侵检测中的应用[D];西安电子科技大学;2007年
9 梁鹏程;基于神经网络的入侵检测研究[D];哈尔滨工业大学;2006年
10 刘悦;基于免疫原理的动态检测模型研究[D];哈尔滨理工大学;2007年
中国重要报纸全文数据库 前10条
1 ;第三战场[N];计算机世界;2001年
2 ;方兴未艾的入侵检测技术[N];人民邮电;2007年
3 赵晓涛;揭秘IDS技术[N];网络世界;2006年
4 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年
5 金波 吴咏炜 邹淳;入侵检测技术综述[N];网络世界;2001年
6 ;金诺网安KIDS内外兼防[N];中国计算机报;2002年
7 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
8 王竞功;整合是硬道理[N];中国计算机报;2004年
9 王伟 张征 潘丽 赵丽丽;入侵检测的智能应用[N];计算机世界;2006年
10 本报记者 那罡;网络:从可用到可信[N];中国计算机报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978