基于隐马尔可夫模型的系统调用异常检测系统
【摘要】:在计算机网络迅猛发展的今天,因特网(Internet)已经成为人们日常生活中必不可缺少的部分,网络安全也越来越成为人们关注的焦点。当前网络安全防护技术有很多,如防火墙,访问控制和数据加密等。但是这些技术都是静态防御技术,不能完全确保网络的安全和抵御黑客的攻击。在此背景下,主动且动态地对网络进行安全防护的入侵检测系统不可避免地成为网络安全发展的一个新方向,是传统网络安全技术的必要补充。
隐马尔可夫模型(HMM)具有模型研究透彻、算法成熟、效率高、效果好、易于训练等优点,在多个领域有着广泛的应用,如语音识别等,此模型应用在异常入侵检测方面可以减小误报率、增加检测率。本文分析了系统调用信息在入侵检测中的应用,提出了一种新的基于系统调用序列和隐马尔可夫模型的异常检测方法。对操作系统中正常守护进程所发出的系统调用建立了一个隐马尔可夫模型,并对此模型在入侵检测中的应用做了改进,缩小了模型的建模和检测范围。在此基础上,提出了两个用于实时异常检测的算法:平均概率法和概率匹配法,并和stide方法进行了比较。实验证明该算法准确率高、算法简单、检测速度快,适合用于在计算机系统上进行实时检测。
|
|
|
|
1 |
阎巧,谢维信;异常检测技术的研究与发展[J];西安电子科技大学学报;2002年01期 |
2 |
徐明,陈纯,应晶;基于系统调用分类的异常检测(英文)[J];软件学报;2004年03期 |
3 |
李千目,戚勇,刘凤玉;一种改进的基于系统调用的入侵检测技术[J];小型微型计算机系统;2004年07期 |
4 |
蔡忠闽,管晓宏,邵萍,彭勤科,孙国基;基于粗糙集理论的入侵检测新方法[J];计算机学报;2003年03期 |
5 |
徐明,陈纯,应晶;一个两层马尔可夫链异常入侵检测模型(英文)[J];软件学报;2005年02期 |
6 |
吴航,龚沛曾;支撑向量机在异常检测中的应用[J];微型电脑应用;2004年08期 |
7 |
卢艳军;蔡国浩;张靖;;广域网入侵异常检测技术实现[J];中国新通信;2006年19期 |
8 |
潘峰,欧阳明光,汪为农;利用系统调用序列检测入侵的一种新方法[J];上海交通大学学报;2004年01期 |
9 |
张琨,许满武,张宏,刘凤玉;基于一种相对Hamming距离的入侵检测方法——RHDID[J];计算机学报;2003年01期 |
10 |
白耀辉;陈明;王举群;;利用朴素贝叶斯方法实现异常检测[J];计算机工程与应用;2005年34期 |
11 |
岳仑,杜新华,张华;特征检测与异常检测相结合的入侵检测模型[J];通信技术;2003年11期 |
12 |
史美林,钱俊,董永乐;入侵检测技术与其发展趋势[J];信息安全与通信保密;2002年05期 |
13 |
马锐,刘玉树,杜彦辉;基于BP网络的入侵检测方法[J];计算机工程与应用;2003年26期 |
14 |
高继森;赵杰;张忠辅;张晶;;增强型K-means聚类算法在入侵检测中的应用[J];微计算机信息;2008年09期 |
15 |
孙美凤;黄飞;殷新春;龚俭;;基于进程行为的异常检测研究综述[J];计算机应用研究;2008年10期 |
16 |
张相锋,孙玉芳,赵庆松;基于系统调用子集的入侵检测[J];电子学报;2004年08期 |
17 |
钟安鸣,贾春福;基于系统调用入侵检测的马氏链模型[J];计算机应用研究;2005年04期 |
18 |
张响亮,王伟,管晓宏;基于隐马尔可夫模型的程序行为异常检测[J];西安交通大学学报;2005年10期 |
19 |
林杨;刘贵全;杨立身;;异常检测中的改进SVM方法[J];信息安全与通信保密;2006年12期 |
20 |
卢旺,许占文;入侵检测系统的研究[J];沈阳工业大学学报;2003年01期 |
|