收藏本站
《国防科学技术大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

内部威胁检测技术研究

孙诚  
【摘要】: 网络的普遍使用给企业和组织带来了巨大便利,同时也给信息安全带来了前所未有的威胁。随着信息安全研究工作的深入,内部威胁这一看似新颖实际上却已长期存在的问题逐渐引起了人们的重视。相比于来自因特网的威胁,来自信息系统内部的威胁有很多不同之处并且处理起来更为困难。内部威胁的危害性促使我们必须正视这个问题,并且积极地寻求应对方法。 尽管内部威胁不同于外部入侵,但是可以借鉴外部入侵检测技术及其相关原理来检测内部威胁,如异常检测。选取能正确描述程序运行状态的特征对于异常检测结果的好坏有着至关重要的意义。作为应用程序与操作系统的桥梁,系统调用能反映并可被用来检测特定程序是否运行正常。然而目前针对Windows平台利用系统调用进行异常检测的研究并不多。 鉴于此,本文在信息系统内部威胁这一背景下,对Windows平台上的内部威胁检测技术进行了研究,主要工作如下: 首先阐述了内部威胁的概念和特点,介绍了内部威胁模型和内部威胁的解决方案。通过借鉴基于角色的访问控制思想,提出了一种基于角色的内部威胁检测概念模型; 然后分析了Windows平台上的各种系统调用拦截技术,设计了修改中断描述符表的方法来截获Windows Native API; 针对隐马尔可夫模型评估问题的解法在实际应用中存在的不足,提出了一种基于隐马尔可夫模型的检测新方法,该方法能够更有效地检测出程序异常; 最后以通用入侵检测框架为基础,设计了一个基于系统调用的内部威胁检测系统。在一个模拟的内部网络环境中,该系统能够较好地检测出内部威胁。
【学位授予单位】:国防科学技术大学
【学位级别】:硕士
【学位授予年份】:2008
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前6条
1 王辉;刘淑芬;张欣佳;;信息系统“Insider threat”分析及其解决方案[J];吉林大学学报(工学版);2006年05期
2 兰昆,方勇,周安民,李扬继;网络信息系统的内部威胁模型研究[J];计算机工程与应用;2004年11期
3 王辉;刘淑芬;;一种可扩展的内部威胁预测模型[J];计算机学报;2006年08期
4 高岩,蒋若江;主机防护系统中系统调用截获机制的实现[J];计算机工程与设计;2003年11期
5 张响亮,王伟,管晓宏;基于隐马尔可夫模型的程序行为异常检测[J];西安交通大学学报;2005年10期
6 陆军,刘大昕,付立平;防范网络内部威胁的动态安全模型的研究与设计[J];计算机系统应用;2005年09期
中国硕士学位论文全文数据库 前1条
1 翁勇南;信息安全中内部威胁者行为倾向研究[D];北京交通大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 张剑,肖正文;“虚拟存储”管理技术中的淘汰算法[J];安徽教育学院学报;2001年06期
2 汪松鹤,任连兴;入侵检测系统(IDS)与入侵防御系统(IPS)[J];安徽电子信息职业技术学院学报;2004年Z1期
3 宋平平;;基于数据挖掘的智能入侵检测系统模型及实现[J];安徽工程科技学院学报(自然科学版);2006年03期
4 李翠梅;;Snort入侵检测模型在局域网中的应用[J];安徽水利水电职业技术学院学报;2010年01期
5 闫峰;刘淑芬;;基于逃避行为检测的特洛伊木马技术研究[J];吉林大学学报(信息科学版);2007年06期
6 孙伟;冯萍;;《操作系统》教学网站的设计与实现[J];长春大学学报;2008年04期
7 张里;彭小峰;;数据挖掘在网络入侵检测系统中的应用[J];重庆工学院学报(自然科学版);2008年08期
8 周丽娟;;基于QPSO-WNN在异常检测中的应用[J];长春理工大学学报(自然科学版);2009年03期
9 郎振红;;基于数据挖掘技术的Snort检测系统模型[J];长春理工大学学报(自然科学版);2010年01期
10 杨世恩;陈春梅;;基于SVM的网络攻击检测系统研究[J];长江大学学报(自然科学版);2011年08期
中国重要会议论文全文数据库 前3条
1 龚成清;;基于人工智能的Linux网络入侵检测系统的设计[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
2 刘松;赵东明;周清雷;;基于FIDXP的分布式入侵防御系统的设计[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
3 孙和凯;魏海平;;基于人工免疫的入侵检测模型研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
中国博士学位论文全文数据库 前10条
1 佟丽娜;基于力学量信息获取系统的人体摔倒过程识别方法研究[D];中国科学技术大学;2011年
2 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
3 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
4 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
5 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
6 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
7 杨智君;入侵检测关键技术在大型科学仪器工作状态监测系统中的研究与应用[D];吉林大学;2006年
8 曾剑平;基于模糊集的自适应伪装入侵检测算法及其在ASP服务安全中的应用研究[D];厦门大学;2006年
9 朱可;基于生存力的电子政务系统风险控制研究[D];同济大学;2006年
10 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 马玉萍;高校校园网络安全管理与维护系统的研究与实现[D];长春理工大学;2010年
2 高宏屹;基于嵌入式的聋哑人无障碍交互技术研究[D];长春理工大学;2010年
3 李冠广;基于贝叶斯网络的入侵检测[D];大连理工大学;2010年
4 覃娜;校园网入侵检测技术探讨及设计[D];大连理工大学;2008年
5 李丹丹;基于权重设计的聚类融合算法研究及应用[D];辽宁工程技术大学;2009年
6 张晓光;基于模式匹配的入侵检测系统应用研究[D];大连海事大学;2010年
7 密海英;面向某电子企业的产品协同管理系统的设计与实现[D];苏州大学;2010年
8 张宝华;支持向量机在入侵检测系统中的研究和应用[D];天津理工大学;2010年
9 丁大伟;电子交易中软件运行时行为分析与预测[D];湖南工业大学;2010年
10 崔传斌;基于危险理论的入侵检测技术研究[D];哈尔滨理工大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 陈玉杰,郭志强;消息层次中的信息安全[J];商业研究;2005年12期
2 闵京华,胡道元;准确定位安全需求集——基于信息安全理论模型的安全需求分析[J];计算机安全;2004年10期
3 邹萍;信息安全的相关技术及研究[J];哈尔滨师范大学自然科学学报;2004年05期
4 董良喜,王嘉祯,康广;计算机网络威胁发生可能性评价指标研究[J];计算机工程与应用;2004年26期
5 马新新;陈伟;秦志光;;蜜罐系统模型的有限自动机[J];计算机科学;2005年11期
6 刘兰娟,张庆华;信息安全工程理论与实践[J];计算机应用研究;2003年04期
7 彭俊好;徐国爱;杨义先;;基于效用的安全策略选取模型[J];计算机应用研究;2006年06期
8 王越;信息、信息安全与中国特色的信息安全技术体系[J];科技导报;2005年04期
9 黄剑,张小红;基于混沌理论的网络多媒体信息安全保密的研究[J];南方冶金学院学报;2005年04期
10 马民虎,贺晓娜;网络信息安全应急机制的理论基础及法律保障[J];情报杂志;2005年08期
【相似文献】
中国期刊全文数据库 前10条
1 宋歌,闫巧,喻建平;神经网络在异常检测中的应用[J];计算机工程与应用;2002年18期
2 岳仑,杜新华,张华;特征检测与异常检测相结合的入侵检测模型[J];通信技术;2003年11期
3 吉治钢,蔡利栋;基于Fuzzy ART神经网络的Linux进程行为异常检测[J];计算机工程;2005年03期
4 李战春;李之棠;黎耀;;基于相关特征矩阵和神经网络的异常检测研究[J];计算机工程与应用;2006年07期
5 卢艳军;蔡国浩;张靖;;广域网入侵异常检测技术实现[J];中国新通信;2006年19期
6 张兆莉;蔡永泉;史晓龙;;一种用于异常检测的系统调用参数及序列分析算法[J];微计算机信息;2006年33期
7 陈竞;苗茹;;入侵检测系统研究[J];电脑知识与技术(学术交流);2007年13期
8 刘星星;;基于数据流特征的网络拥塞控制与异常检测研究[J];电脑与电信;2007年10期
9 李闰平;李斌;王垚;;基于相似度的异常检测方法[J];微计算机信息;2008年12期
10 陈晓;;基于模糊序列模式挖掘的网络异常检测[J];电脑知识与技术;2009年36期
中国重要会议论文全文数据库 前10条
1 邝祝芳;阳国贵;李清;;基于隐Markov模型的数据库异常检测技术[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
2 蒲晓丰;雷武虎;黄涛;王迪;;基于稳健背景子空间的高光谱图像异常检测[A];中国光学学会2010年光学大会论文集[C];2010年
3 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年
4 刘辉;蔡利栋;;Linux进程行为的模式提取与异常检测[A];信号与信息处理技术——第一届信号与信息处理联合学术会议论文集[C];2002年
5 乔立岩;彭喜元;彭宇;;基于支持向量机的键盘密码输入异常检测方法研究[A];2004全国测控、计量与仪器仪表学术年会论文集(上册)[C];2004年
6 董恩生;董永贵;贾惠波;;飞机交流发电机异常检测方法的研究[A];第二届全国信息获取与处理学术会议论文集[C];2004年
7 张立燕;;基于定点成分分析的高光谱图像低概率异常检测方法研究[A];中国地理学会百年庆典学术论文摘要集[C];2009年
8 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年
9 雷雳;李洋;;欺负情境中几种角色行为的预测变量[A];第十届全国心理学学术大会论文摘要集[C];2005年
10 丁春;;编辑在信息社会中的独特作用[A];学报编辑论丛(第七集)[C];1998年
中国重要报纸全文数据库 前10条
1 ;如何防范最严重的内部威胁[N];网络世界;2010年
2 ;用已有工具对抗内部威胁[N];网络世界;2010年
3 ;抵御内部威胁[N];网络世界;2002年
4 本报记者 边歆;异常检测是阻止蠕虫攻击的最好方法?[N];网络世界;2006年
5 程锦帷;让病人做正确的角色行为[N];医药经济报;2007年
6 吴云坤 绿盟科技副总裁;安全发展的四种转变[N];网络世界;2009年
7 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年
8 本报记者 那罡;中小企业存在三大安全顾虑[N];中国计算机报;2009年
9 文明;安全:永久的话题;宽带网络:焦点的话题[N];科技日报;2006年
10 赵晓涛;SIEM的混乱之治[N];网络世界;2008年
中国博士学位论文全文数据库 前10条
1 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
2 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
3 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
4 马丽;基于流形学习算法的高光谱图像分类和异常检测[D];华中科技大学;2010年
5 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
6 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年
7 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
8 李智勇;高光谱图像异常检测方法研究[D];国防科学技术大学;2004年
9 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年
10 肖辉;时间序列的相似性查询与异常检测[D];复旦大学;2005年
中国硕士学位论文全文数据库 前10条
1 孙诚;内部威胁检测技术研究[D];国防科学技术大学;2008年
2 金飞蔡;基于移动agent技术的入侵检测系统的设计与实现[D];电子科技大学;2004年
3 詹伟;关系数据库入侵检测系统的设计与实现[D];华中科技大学;2004年
4 李丹;异常数据挖掘算法研究及其在税务上的应用[D];山东大学;2005年
5 陈霞云;基于移动代理的入侵检测系统[D];西安电子科技大学;2004年
6 李婷;基于程序行为的异常检测模型研究[D];青岛大学;2004年
7 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年
8 朱义鑫;基于网络的隐马尔可夫异常检测技术研究[D];新疆大学;2005年
9 杜瑞峰;网络流量监测技术的研究及其在安全管理中的应用[D];中南大学;2005年
10 郝双;对拒绝服务攻击的检测方法研究[D];清华大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026