收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于隐马尔可夫模型的系统调用异常检测系统

刘波  
【摘要】:在计算机网络迅猛发展的今天,因特网(Internet)已经成为人们日常生活中必不可缺少的部分,网络安全也越来越成为人们关注的焦点。当前网络安全防护技术有很多,如防火墙,访问控制和数据加密等。但是这些技术都是静态防御技术,不能完全确保网络的安全和抵御黑客的攻击。在此背景下,主动且动态地对网络进行安全防护的入侵检测系统不可避免地成为网络安全发展的一个新方向,是传统网络安全技术的必要补充。 隐马尔可夫模型(HMM)具有模型研究透彻、算法成熟、效率高、效果好、易于训练等优点,在多个领域有着广泛的应用,如语音识别等,此模型应用在异常入侵检测方面可以减小误报率、增加检测率。本文分析了系统调用信息在入侵检测中的应用,提出了一种新的基于系统调用序列和隐马尔可夫模型的异常检测方法。对操作系统中正常守护进程所发出的系统调用建立了一个隐马尔可夫模型,并对此模型在入侵检测中的应用做了改进,缩小了模型的建模和检测范围。在此基础上,提出了两个用于实时异常检测的算法:平均概率法和概率匹配法,并和stide方法进行了比较。实验证明该算法准确率高、算法简单、检测速度快,适合用于在计算机系统上进行实时检测。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 阎巧,谢维信;异常检测技术的研究与发展[J];西安电子科技大学学报;2002年01期
2 徐明,陈纯,应晶;基于系统调用分类的异常检测(英文)[J];软件学报;2004年03期
3 李千目,戚勇,刘凤玉;一种改进的基于系统调用的入侵检测技术[J];小型微型计算机系统;2004年07期
4 蔡忠闽,管晓宏,邵萍,彭勤科,孙国基;基于粗糙集理论的入侵检测新方法[J];计算机学报;2003年03期
5 徐明,陈纯,应晶;一个两层马尔可夫链异常入侵检测模型(英文)[J];软件学报;2005年02期
6 吴航,龚沛曾;支撑向量机在异常检测中的应用[J];微型电脑应用;2004年08期
7 卢艳军;蔡国浩;张靖;;广域网入侵异常检测技术实现[J];中国新通信;2006年19期
8 潘峰,欧阳明光,汪为农;利用系统调用序列检测入侵的一种新方法[J];上海交通大学学报;2004年01期
9 张琨,许满武,张宏,刘凤玉;基于一种相对Hamming距离的入侵检测方法——RHDID[J];计算机学报;2003年01期
10 白耀辉;陈明;王举群;;利用朴素贝叶斯方法实现异常检测[J];计算机工程与应用;2005年34期
11 岳仑,杜新华,张华;特征检测与异常检测相结合的入侵检测模型[J];通信技术;2003年11期
12 史美林,钱俊,董永乐;入侵检测技术与其发展趋势[J];信息安全与通信保密;2002年05期
13 马锐,刘玉树,杜彦辉;基于BP网络的入侵检测方法[J];计算机工程与应用;2003年26期
14 高继森;赵杰;张忠辅;张晶;;增强型K-means聚类算法在入侵检测中的应用[J];微计算机信息;2008年09期
15 孙美凤;黄飞;殷新春;龚俭;;基于进程行为的异常检测研究综述[J];计算机应用研究;2008年10期
16 张相锋,孙玉芳,赵庆松;基于系统调用子集的入侵检测[J];电子学报;2004年08期
17 钟安鸣,贾春福;基于系统调用入侵检测的马氏链模型[J];计算机应用研究;2005年04期
18 张响亮,王伟,管晓宏;基于隐马尔可夫模型的程序行为异常检测[J];西安交通大学学报;2005年10期
19 林杨;刘贵全;杨立身;;异常检测中的改进SVM方法[J];信息安全与通信保密;2006年12期
20 卢旺,许占文;入侵检测系统的研究[J];沈阳工业大学学报;2003年01期
中国重要会议论文全文数据库 前10条
1 吴瀛;江建慧;;一种基于异常模式的系统调用异常检测[A];第六届中国测试学术会议论文集[C];2010年
2 唐勇;刘玉芳;孔晓峰;;基于Specification的保护Web服务的入侵检测技术研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
3 饶鲜;李斌;杨绍全;;用核聚类法进行异常检测[A];信号与信息处理技术第三届信号与信息处理全国联合学术会议论文集[C];2004年
4 邝祝芳;阳国贵;李清;;基于隐Markov模型的数据库异常检测技术[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
5 汪立东;钱丽萍;;基于Linux Rootkit隐藏技术建立Linux系统简档[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 符蓉;徐向阳;王靖;;Linux下基于交叉视图的隐蔽恶意代码检测[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
7 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
8 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
9 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
10 周延森;马跃;徐塞虹;;基于代理的分布式网络入侵检测系统研究[A];第九届全国青年通信学术会议论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
2 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
3 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
4 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
5 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
6 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
7 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
8 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
9 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
10 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 张林;基于Euclidean距离的入侵检测技术研究[D];西南农业大学;2004年
2 刘波;基于隐马尔可夫模型的系统调用异常检测系统[D];兰州大学;2006年
3 郑海祥;系统调用在主机入侵检测中的研究与应用[D];广东工业大学;2011年
4 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年
5 陈霞云;基于移动代理的入侵检测系统[D];西安电子科技大学;2004年
6 王秀琼;孤立点挖掘在入侵检测中的应用研究[D];重庆大学;2005年
7 闫崇军;一种基于Agent的网络入侵检测系统[D];大连理工大学;2006年
8 李鲁彬;基于系统调用和ARTIS模型的入侵检测研究[D];暨南大学;2011年
9 徐仙伟;基于网络的异常入侵检测技术研究[D];南京信息工程大学;2005年
10 符蓉;Linux内核级Rootkit检测方法的研究与应用[D];湖南大学;2009年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 粱中骐;掌握安全主动权[N];网络世界;2002年
2 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
3 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年
4 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
5 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
6 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
7 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
8 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
9 ;如何选择和使用UTM设备[N];网络世界;2009年
10 北京 张率;防黑第一招[N];中国电脑教育报;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978