收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于程序行为的异常检测模型研究

李婷  
【摘要】:入侵检测是网络高层次安全的保障系统,论文主要研究了基于程序行为的异常检测技术,目的是利用异常检测技术的高适应性和程序行为的不易变性来提高检测系统的性能。在Unix环境下构建了一个基于程序行为的异常检测模型,详细阐述了该模型的模式抽取模块、检测模块以及检测参数修正模块的设计与实现。采用基于Teiresias算法的变长模式抽取方法构建程序正常行为模式库,在模式匹配中,基于两步匹配算法实现变长模式匹配。引入了一种基于阈值的入侵判定方法,并在此基础上,针对检测参数的确定进行了相关研究,提出一种新的匹配算法用于确定阈值的取值范围。利用新墨西哥大学提供的仿真数据进行了实验测试,实验结果表明在阈值一定的前提下,通过适当的调整两步匹配算法中匹配因子D的值,可有效地降低异常检测的误报率。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张响亮,王伟,管晓宏;基于隐马尔可夫模型的程序行为异常检测[J];西安交通大学学报;2005年10期
2 李红娇;李建华;;基于程序行为异常检测的数据流属性分析[J];上海交通大学学报;2007年11期
3 田新广;邱志明;李文法;孙春来;段洣毅;;基于系统调用和数据挖掘的程序行为异常检测[J];计算机工程;2008年02期
4 田新广;李文法;段洣毅;孙春来;邱志明;;基于数据挖掘和变长序列模式匹配的程序行为异常检测[J];信号处理;2008年04期
5 沈潇婷;董云耀;;网络服务器行为学习算法研究与实现[J];机电工程;2010年01期
6 黄铁;张奋;;基于隐马尔可夫模型的内部威胁检测方法[J];计算机工程与设计;2010年05期
7 吴航,龚沛曾;支撑向量机在异常检测中的应用[J];微型电脑应用;2004年08期
8 吴彦波;林中;;基于Linux系统调用的主机入侵检测系统的设计[J];计算机工程与设计;2007年13期
9 岳仑,杜新华,张华;特征检测与异常检测相结合的入侵检测模型[J];通信技术;2003年11期
10 吉治钢,蔡利栋;基于Fuzzy ART神经网络的Linux进程行为异常检测[J];计算机工程;2005年03期
11 李战春;李之棠;黎耀;;基于相关特征矩阵和神经网络的异常检测研究[J];计算机工程与应用;2006年07期
12 卢艳军;蔡国浩;张靖;;广域网入侵异常检测技术实现[J];中国新通信;2006年19期
13 张兆莉;蔡永泉;史晓龙;;一种用于异常检测的系统调用参数及序列分析算法[J];微计算机信息;2006年33期
14 陈竞;苗茹;;入侵检测系统研究[J];电脑知识与技术(学术交流);2007年13期
15 刘星星;;基于数据流特征的网络拥塞控制与异常检测研究[J];电脑与电信;2007年10期
16 李闰平;李斌;王垚;;基于相似度的异常检测方法[J];微计算机信息;2008年12期
17 陈晓;;基于模糊序列模式挖掘的网络异常检测[J];电脑知识与技术;2009年36期
18 陈斌;陈松灿;潘志松;李斌;;异常检测综述[J];山东大学学报(工学版);2009年06期
19 王杰;张毅;姜念;;用于异常检测的小参数集树突状细胞算法[J];系统工程与电子技术;2010年11期
20 周辉奎;顾牡丹;王剑;;基于数据挖掘的移动对象异常检测的应用研究[J];硅谷;2011年09期
中国重要会议论文全文数据库 前10条
1 邝祝芳;阳国贵;李清;;基于隐Markov模型的数据库异常检测技术[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
2 蒲晓丰;雷武虎;黄涛;王迪;;基于稳健背景子空间的高光谱图像异常检测[A];中国光学学会2010年光学大会论文集[C];2010年
3 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年
4 刘辉;蔡利栋;;Linux进程行为的模式提取与异常检测[A];信号与信息处理技术——第一届信号与信息处理联合学术会议论文集[C];2002年
5 乔立岩;彭喜元;彭宇;;基于支持向量机的键盘密码输入异常检测方法研究[A];2004全国测控、计量与仪器仪表学术年会论文集(上册)[C];2004年
6 董恩生;董永贵;贾惠波;;飞机交流发电机异常检测方法的研究[A];第二届全国信息获取与处理学术会议论文集[C];2004年
7 张立燕;;基于定点成分分析的高光谱图像低概率异常检测方法研究[A];中国地理学会百年庆典学术论文摘要集[C];2009年
8 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年
9 王树广;;分布式数据流上的连续异常检测[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
10 于延;王建华;张军;;基于RBF和Elman混合神经网络的入侵检测系统的研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
中国博士学位论文全文数据库 前10条
1 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
2 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
3 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
4 马丽;基于流形学习算法的高光谱图像分类和异常检测[D];华中科技大学;2010年
5 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
6 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
7 李红娇;安全操作系统的访问控制与实时报警[D];上海交通大学;2008年
8 李智勇;高光谱图像异常检测方法研究[D];国防科学技术大学;2004年
9 肖辉;时间序列的相似性查询与异常检测[D];复旦大学;2005年
10 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
中国硕士学位论文全文数据库 前10条
1 李婷;基于程序行为的异常检测模型研究[D];青岛大学;2004年
2 宋歌;基于程序行为的异常检测技术研究[D];西安电子科技大学;2002年
3 张明磊;基于Windows系统调用的异常检测[D];上海交通大学;2008年
4 金飞蔡;基于移动agent技术的入侵检测系统的设计与实现[D];电子科技大学;2004年
5 詹伟;关系数据库入侵检测系统的设计与实现[D];华中科技大学;2004年
6 李丹;异常数据挖掘算法研究及其在税务上的应用[D];山东大学;2005年
7 陈霞云;基于移动代理的入侵检测系统[D];西安电子科技大学;2004年
8 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年
9 朱义鑫;基于网络的隐马尔可夫异常检测技术研究[D];新疆大学;2005年
10 杜瑞峰;网络流量监测技术的研究及其在安全管理中的应用[D];中南大学;2005年
中国重要报纸全文数据库 前10条
1 本报记者 边歆;异常检测是阻止蠕虫攻击的最好方法?[N];网络世界;2006年
2 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年
3 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年
4 ;网络管理的活力元素[N];网络世界;2005年
5 费宗莲;安全防御的“动”感魅力[N];中国计算机报;2005年
6 ;IDS续存论对峙灭亡论[N];网络世界;2003年
7 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年
8 ;怎么解决IDS的问题[N];中国计算机报;2003年
9 本报记者 边歆;泥上指爪印深痕[N];网络世界;2005年
10 ;McAfee IntruShield主动防入侵[N];中国计算机报;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978