收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于主机的入侵检测方法研究

田新广  
【摘要】:入侵检测是一种用于检测计算机网络系统中入侵行为的网络信息安全技术。本文针对入侵检测技术的发展趋势和应用需求,研究了两类基于主机的入侵检测方法,分别是以shell命令为审计数据的用户行为异常检测方法和以系统调用为审计数据的程序行为异常检测方法。文中的研究工作和创新点主要包括: (1) 研究了入侵检测系统的标准体系结构与功能、审计数据及其产生机制、数据分析与响应机制,对现有的一些入侵检测方法进行了分析和对比。 (2) 提出一种基于机器学习的用户行为异常检测方法,并在该方法的基础上设计实现了一个用户行为异常检测系统。同Lane T等人提出的检测方法相比,该方法改进了对用户行为模式和行为轮廓的表示方式,采用了新的相似度计算(赋值)方法,在对相似度流进行加窗滤噪的过程中引入了“可变窗长度”的概念,并可以联合采用多个判决门限对被监测用户的行为进行判决,从而提高了用户行为轮廓表示中的准确性和灵活性,增强了检测性能的稳定性和检测的实时性。 (3) 研究了隐马尔可夫模型(HMM)在用户行为异常检测中的应用,提出一种新的基于HMM的检测方法。该方法利用特殊的HMM描述合法用户的行为轮廓,将HMM的状态与用户行为模式的种类联系在一起,并引入一个附加状态;HMM的训练中采用了运算量较小的序列匹配方法,与传统的Baum-Welch算法相比,大大缩短了训练时间;检测时,采用了基于状态序列出现概率的判决准则。实验表明,该方法具有很高的检测准确度。 (4) 针对现有检测方法在序列存储方面的不足,研究了一种基于马尔可夫链模型的用户行为异常检测方法。该方法考虑了shell命令序列的频率分布和序列之间的相关性,其主要优点是需要存储的shell命令序列较少,训练的复杂度比较低。该方法的缺点是容错能力和泛化能力相对较弱,它主要适用于训练数据较为充分的检测环境。 (5) 提出两种基于数据挖掘的程序行为异常检测方法,并以这两种方法为基础设计了一个程序行为异常检测系统。这两种方法均利用数据挖掘技术中的序列模式描述一个程序的正常行为,根据序列的支持度(support)或可信度(confidence)在训练数据中提取正常序列,检测中通过序列比较对攻击行为进行识别。实验表明,同目前被广泛关注的典型检测方法(Forrest等人提出的检测方法)相比,这两种检测方法分别在数据存储和检测准确度方面具有优势。 (6) 研究了马尔可夫过程在程序行为异常检测中的应用,提出两种新的检测方法。这两种方法分别用一阶和多阶马尔可夫过程对程序的正常行为进行建模,将程序运行时所产生的系统调用视为马尔可夫过程的状态,并通过状态转移概率描述系统调用之间的时序相关性。这两种方法均有较高的检测准确度,其中基于一阶马尔可夫过程模型的检测方法对主机资源(包括存储、计算资源)的占用较少,已被应用于实际系统。


知网文化
【相似文献】
中国期刊全文数据库 前16条
1 李千目,戚勇,刘凤玉;一种改进的基于系统调用的入侵检测技术[J];小型微型计算机系统;2004年07期
2 余建桥;张林;彭喜化;;基于Minkowskey距离的模糊入侵检测方法研究[J];计算机科学;2003年11期
3 刘功平;高玉琢;;基于机器学习的入侵检测方法研究综述[J];信息与电脑(理论版);2021年10期
4 王国栋;;入侵检测方法浅析[J];科技创新导报;2008年05期
5 彭宏;;基于粗糙集理论的入侵检测方法研究[J];电子科技大学学报;2006年01期
6 黄清兰;;基于聚类分析与迁移学习的入侵检测方法[J];电脑与电信;2021年03期
7 吴丽佳;;基于压缩感知的智能电网入侵检测方法研究[J];通信技术;2020年03期
8 张天明;;船舶网络中的高精度入侵检测方法[J];舰船科学技术;2020年12期
9 蔺婧娜;;基于改进的遗传算法和神经网络的入侵检测方法的实现[J];办公自动化;2015年12期
10 占善华;张巍;滕少华;;基于核表示的协同入侵检测方法[J];计算机工程与设计;2013年07期
11 蒋盛益,李庆华,王卉,孟中楼;一种基于聚类的有指导的入侵检测方法[J];小型微型计算机系统;2005年06期
12 曹元大,徐漫江;一种基于系统调用分析的入侵检测方法及其应用[J];计算机工程;2004年15期
13 鲁宏伟,罗钢;基于专家系统的入侵检测方法[J];武钢技术;2003年01期
14 吴新民;两种典型的入侵检测方法研究[J];计算机工程与应用;2002年10期
15 巩文科;李心广;赵洁;;基于神经网络集成的入侵检测方法的研究[J];计算机工程;2007年08期
16 宋曦;王琼;李文辉;刘高鹤;;智能巡检环境中的无源人员入侵检测方法[J];数字技术与应用;2021年03期
中国重要会议论文全文数据库 前13条
1 郭鑫玥;章子凯;李浥东;;基于联邦学习的入侵检测方法[A];第40届中国控制会议论文集(15)[C];2021年
2 马静旻;冯杰;张璟;;基于卷积神经网络的入侵检测方法研究[A];2020中国网络安全等级保护和关键信息基础设施保护大会论文集[C];2020年
3 刘全明;李岩纬;李尹楠;于娟娟;马超;;基于GAN数据增强和混合神经网络的入侵检测方法[A];2020中国网络安全等级保护和关键信息基础设施保护大会论文集[C];2020年
4 令狐大智;李陶深;;一种基于模糊理论的自适应入侵检测方法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
5 张玲;白中英;谢康;;动态疫苗接种的入侵检测方法[A];2013年全国通信软件学术会议论文集[C];2013年
6 何一青;;一种基于有向二分图模型和贝叶斯网络的入侵检测方法[A];第27次全国计算机安全学术交流会论文集[C];2012年
7 张克农;陆佳华;高明;;一种基于FPGA的千兆网络入侵检测方法与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 郎风华;鲜继清;唐贤伦;;一种基于格贴近度的模糊入侵检测方法[A];’2004计算机应用技术交流会议论文集[C];2004年
9 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
10 马骏维;张冬梅;;基于工控系统的关联规则入侵检测方法[A];第十届中国通信学会学术年会论文集[C];2014年
11 施贝;杨榆;;基于Fisher分和多分类支持向量机的入侵检测方法[A];第十届中国通信学会学术年会论文集[C];2014年
12 董晓梅;郭晓淳;王丽娜;于戈;申德荣;王国仁;;基于关联规则数据挖掘的数据库系统入侵检测方法[A];第十九届全国数据库学术会议论文集(研究报告篇)[C];2002年
13 高新;臧洌;黄越;;基于分簇和时间自动机的Ad hoc入侵检测方法研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
中国博士学位论文全文数据库 前8条
1 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
2 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
3 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
4 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
5 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
6 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
7 宋建华;Ad Hoc网络路由的入侵检测方法研究[D];华中科技大学;2007年
8 谢雨来;溯源的高效存储管理及在安全方面的应用研究[D];华中科技大学;2013年
中国硕士学位论文全文数据库 前20条
1 谈帅昕;基于深度学习的入侵检测方法[D];中南民族大学;2019年
2 秦国英;城市轨道交通列控系统信息安全入侵检测方法研究[D];北京交通大学;2019年
3 汪洋;基于深度核极限学习的入侵检测研究[D];兰州交通大学;2019年
4 时东阁;基于深度学习的入侵检测方法研究[D];郑州大学;2019年
5 闫厚华;基于流量的WSN入侵检测方法研究[D];兰州理工大学;2019年
6 李先圣;基于CSI的煤矿井下被动入侵检测方法研究[D];中国矿业大学;2019年
7 辛壮;基于人工免疫的入侵检测方法的研究[D];贵州大学;2019年
8 MUGABO Emmanuel;云环境下移动智能终端入侵检测方法研究[D];兰州理工大学;2019年
9 于乐;基于KPCA和ELM的入侵检测方法研究[D];吉林大学;2019年
10 施天贺;混合无线Mesh网络入侵检测方法研究[D];吉林大学;2018年
11 魏思政;基于深度学习的入侵检测方法研究[D];中国矿业大学;2018年
12 尹秀;基于改进的字典学习的网络入侵检测方法研究[D];南京邮电大学;2018年
13 王琳琳;基于聚类与极限学习机的入侵检测方法研究[D];天津大学;2018年
14 蒋南允;基于AMI的异常入侵检测方法[D];东南大学;2018年
15 李璐;WSN入侵检测方法及其优化策略研究[D];湖南大学;2017年
16 张晓峰;基于聚类和支持向量机的入侵检测方法研究[D];兰州理工大学;2018年
17 吴东方;基于机器学习的工业互联网入侵检测方法研究[D];兰州理工大学;2018年
18 李璐汐;基于WLAN的人员感知与入侵检测技术研究与设计[D];北京邮电大学;2018年
19 王莉;基于改进模糊认知图的入侵检测方法研究[D];天津理工大学;2013年
20 郭春阳;基于人工免疫的入侵检测方法研究[D];哈尔滨工程大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978