收藏本站
《兰州交通大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

基于马尔可夫链模型的异常入侵检测方法研究

徐小梅  
【摘要】: 在异常检测中,观察到的不是已知的入侵行为,而是所研究的通信过程中的异常现象,它通过检测系统的行为或使用情况的变化来完成。在建立异常检测模型之前,首先必须建立统计概率模型,明确所观察对象的正常情况,然后决定在何种程度上将一个行为标为“异常”和如何做出具体决策。马尔可夫链模型是应用在异常入侵检测的重要的统计分析方法之一,目前在这方面的研究很多,但是或多或少存在不同程度的缺陷。 本文综述了入侵检测技术,详细介绍了异常入侵检测、系统调用、特权进程等本文所需的相关内容。然后对目前已有的基于马尔可夫链模型的异常入侵检测方法进行深入研究,发现:在异常入侵检测中,单步马尔可夫链模型较简单,并且对于系统调用序列其并不能严格成立,尤其是在滑动窗口选取比较大的情况下;多步马尔可夫链模型,在存储和计算两方面都较大;隐马尔可夫链模型的参数计算复杂,而且随着数据的更新,参数也需要更新、计算。因此,本文提出了一种基于马尔可夫链模型的异常入侵检测的新方法,并利用新墨西哥大学提供的数据对其进行实验和结果分析。 本文提出的基于马尔可夫链模型的异常入侵检测方法,首先,建立马尔可夫链模型;其次,在模型基础之上对检测的数据进行分析检测:利用单步马尔可夫链两种不同的序列分析检测方法对检测数据计算产生两种概率序列,然后对概率序列使用滑动窗口分析方法,对分割的每个概率序列利用特殊公式进行计算产生判定值;最后,分析这两种判定值曲线,利用判定值对正常数据和异常数据进行判定;同时,通过对判定值的分析,设置合理的阈值,利用阈值再次对正常数据和异常数据进行判定。 本文通过对参数进行分析和选取,实验得到了较理想的结果,并且对多种判定方法进行了对比分析。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期
2 刘雪飞,马恒太,张秉权,吴伯桥,蒋建春,文伟平;基于系统调用的异常入侵检测研究[J];计算机工程与应用;2004年17期
3 刘征;孙汉卿;;机器学习在入侵检测中的应用[J];职业技术;2011年04期
4 沈明玉;邱文庆;;基于句法模式识别的异常入侵检测技术研究[J];合肥工业大学学报(自然科学版);2008年05期
5 姜峰;;浅谈计算机网络入侵检测[J];农业网络信息;2009年03期
6 陈华林;;入侵检测技术及其在企业网络中的应用实现[J];科技创业月刊;2008年11期
7 李斌;宗坤;曹加恒;;异常入侵检测的聚类分析方法研究与应用[J];菏泽学院学报;2008年05期
8 刘征;;异常网络入侵检测技术[J];硅谷;2011年06期
9 杨德明,潘进,赵爽;基于机器学习的移动自组织网络入侵检测方法[J];计算机应用;2005年11期
10 杨云;;无线Adhoc网中基于簇的入侵检测[J];微计算机应用;2006年03期
11 赵博;李永忠;徐静;杨鸽;;一种异常入侵检测中新的HMM训练方法[J];电脑知识与技术(学术交流);2007年16期
12 刘辉;王俊峰;佘春东;;基于频繁子图挖掘的异常入侵检测新方法[J];计算机应用研究;2011年03期
13 周鸣争;;基于核函数Fisher鉴别的异常入侵检测[J];电子与信息学报;2006年09期
14 段善荣;刘冠荣;刘俊;;基于免疫阴性选择算法的异常入侵检测[J];咸宁学院学报;2006年03期
15 赵海霞;;基于免疫学原理的入侵检测系统研究[J];中国西部科技(学术);2007年06期
16 林宏刚,周安民,戴宗坤;一种实用入侵检测系统的设计[J];信息安全与通信保密;2002年02期
17 董晓梅;王丽娜;于戈;王国仁;;分布式入侵检测系统综述[J];计算机科学;2002年03期
18 游大涛;周清雷;董西广;;基于数据取值规则的入侵检测技术[J];微电子学与计算机;2008年11期
19 任会彩;罗军舟;魏蜀曦;;一种面向特定网络服务的异常检测方法[J];华中科技大学学报(自然科学版);2005年S1期
20 朱莺嘤;叶茂;刘乃琦;吴康;郑凯元;;一种基于图的异常入侵检测新算法[J];计算机科学;2008年11期
中国重要会议论文全文数据库 前6条
1 沈明玉;邱文庆;;基于行为模型的网络入侵检测方法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
2 边殿田;向阳;魏玉鹏;;无线局域网入侵检测系统研究[A];中国通信学会第五届学术年会论文集[C];2008年
3 董晓梅;郭晓淳;王丽娜;于戈;申德荣;王国仁;;基于关联规则数据挖掘的数据库系统入侵检测方法[A];第十九届全国数据库学术会议论文集(研究报告篇)[C];2002年
4 江涛;;网络信息安全技术研究与解决方案[A];两化融合与物联网发展学术研讨会论文集[C];2010年
5 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
6 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
中国博士学位论文全文数据库 前3条
1 肖政宏;无线传感器网络异常入侵检测技术研究[D];中南大学;2012年
2 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
3 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
中国硕士学位论文全文数据库 前10条
1 付双胜;基于聚类算法的异常入侵检测方法的研究[D];长春工业大学;2011年
2 李佳;基于粒子群优化支持向量机的异常入侵检测研究[D];中南林业科技大学;2009年
3 李凌;基于聚类的异常入侵检测技术[D];北京化工大学;2011年
4 于健峰;基于支持向量机增量学习的异常入侵检测算法研究[D];吉林大学;2012年
5 徐小梅;基于马尔可夫链模型的异常入侵检测方法研究[D];兰州交通大学;2008年
6 葛斌;入侵检测方法研究及其在IDS中的实现[D];国防科学技术大学;2003年
7 郭建新;基于AIS的异常入侵检测技术[D];电子科技大学;2007年
8 温喆;网络异常入侵检测[D];河北科技大学;2010年
9 刘晖;基于系统调用状态机的异常入侵检测方法[D];浙江大学;2004年
10 苏昶;量子计算技术及其在信息安全中的应用研究[D];河北工业大学;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978