首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 409 毫秒
1.
基于系统调用的入侵检测技术研究   总被引:1,自引:0,他引:1  
系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一。通过对系统调用的分析来判断入侵事件,具有准确性高、误警率低和稳定性好等优点。目前国际上这方面的研究主要集中在如何设计一个有效的检查算法以提高检测效率。本文对当前国际上系统级入侵检测技术进行了总结,对主要的分析方法特别是数据挖掘技术进行了详细讨论和分析,然后设计一个基于系统调用入侵检测的通用模型。  相似文献   

2.
目前的入侵检测系统往往利用系统调用序列来设计,而忽略了系统调用序列所运行的数据环境,因此无法应对那些不改变系统调用序列的新型攻击.提出了一种新的入侵检测模型,它结合系统调用序列及其运行的数据环境来进行检测,通过学习系统调用序列的数据取值规则,增强模型的检测能力.实验结果表明,与现有模型相比,该方法具有检测效率高、误警率低及训练阶段时空开销小的优点.  相似文献   

3.
首先介绍了基于主机系统调用的入侵检测的概念,进而说明了研究基于主机系统调用序列的实时入侵检测系统的重要性;然后提出了该系统的模型设计方案,包括结构分析、接口设计和相关算法;最后给出了仿真实验和实验数据分析。  相似文献   

4.
基于系统调用子集的入侵检测   总被引:6,自引:0,他引:6       下载免费PDF全文
张相锋  孙玉芳  赵庆松 《电子学报》2004,32(8):1338-1341
入侵检测技术是入侵检测系统(IDS)的重要内容.根据系统调用的作用效果对系统调用进行划分,在此基础上提出基于系统调用的一个子集(W子集)的入侵检测技术.实验表明,与基于系统调用全集的方法相比,基于W子集的入侵检测技术具有较低的误报率,且所需存储空间代价和计算代价都较小,因而更加适合于实时入侵检测.  相似文献   

5.
基于系统调用的入侵检测方法研究   总被引:2,自引:0,他引:2  
系统调用是操作系统和用户程序的接口,任何程序都必须通过系统调用才能执行,针对系统调用进行入侵检测的实施.能增加入侵检测的准确性和正确性,并使实时监测和分层安全成为可能。本文分析了在系统调用层面上实现入侵检测的可能性和优越性,详细阐明了目前各种基于系统调用入侵检测的方法和性能比较,讨论了基于系统调用入侵检测研究的发展趋势。  相似文献   

6.
利用操作系统或应用软件漏洞入侵系统是网络攻击的重要手段。提出一种使用系统调用描述程序结构的结构图,以及通过程序二进制代码自动生成结构图的方法。并介绍利用程序结构图判断程序运行状态进行入侵检测的方法。通过实验对比,说明这种检测方法是有效的。  相似文献   

7.
基于数据挖掘和变长序列模式匹配的程序行为异常检测   总被引:1,自引:0,他引:1  
异常检测是目前入侵检测领域研究的热点内容.提出一种基于数据挖掘和变长序列模式匹配的程序行为异常检测方法,主要用于Unix或Linux平台上以系统调用为审计数据的主机型入侵检测系统.该方法利用数据挖掘技术中的序列模式对特权程序的正常行为进行建模,根据系统调用序列的支持度在训练数据中提取正常模式,并建立多种模式库来表示一个特权程序的行为轮廓.在检测阶段,考虑到审计数据和特权程序的特点,采用了变长序列模式匹配算法对程序历史行为和当前行为进行比较,并提供了两种判决方案,能够联合使用多个窗长度和判决门限对程序行为进行判决,提高了检测的准确率和灵活性.文中提出的方法已应用于实际入侵检测系统,并表现出良好的检测性能.  相似文献   

8.
将正态云模型用于网络入侵检测,并提出一种基于正态云模型的网络入侵检测算法,算法首先采取特征提取并计算影响权值因子,引入云发生器计算属性特征值和差异度,入侵判断采用综合评价值,减少了单个属性造成的局部影响.实验结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为,在一定程度上解决了目前部分入侵检测算法存在的检测率低、误报率高的问题.  相似文献   

9.
针对模糊转换过程中等价转换失真问题和网络记录中属性差异对入侵检测造成的影响,提出关键属性列表、属性作用度列表和属性类型列表等概念,将动态反馈机制引入入侵检测,提出一种基于模糊理论的自适应入侵检测方法。实验表明该方法能有效提高入侵检测系统的检测率,降低其误报率,增强计算机系统抵御入侵及自身免疫能力。  相似文献   

10.
包剑 《信息技术》2004,28(12):70-71,88
Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统Host Keeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进行入侵检测的研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号