共查询到20条相似文献,搜索用时 171 毫秒
1.
2.
基于UNIX进程的入侵检测模型 总被引:3,自引:1,他引:2
入侵检测是网络高层次安全的保障系统,入侵一般都是通过网络操作系统的进程调用或漏洞而实现攻击的。文章提出了一个UNIX进程入侵检测模型,该模型以UNIX进程的系统调用为特征码,构造入侵检测器,最后重点研究sendmail进程的检测。 相似文献
3.
4.
对入侵的自动反应是当前计算机社会一个未解决的重要问题,一个称为PH(processhomeostasis)的系统能在目标系统受到危害之前成功地检测并阻止入侵,PH在系统调用的层次上监测计算机上所有活动的进程,并且通过延滞或中断系统调用的方法对异常作出反应。 相似文献
5.
介绍了入侵检测及入侵响应系统中的自适应技术。提出了基于代理的自适应分层入侵检测系统(AAHIDS,Agent-based Adaptive Hierarchical Intrusion Detection System)和基于代理的自适应入侵响应系统(AIRS,Agent-based AdaptiveIntrusion Response System)。它们通过调整负责检测入侵行为的系统资源来实现自适应性,动态调用新的底层检测代理的组合以及调整与这些底层代理相关的置信度来适应变化的环境。通过增加过去已获得成功的响应机制的权值,使成功的响应机制获得更多的调用机会来实现响应的自适应性。 相似文献
6.
7.
基于可执行文件静态分析的入侵检测模型 总被引:8,自引:0,他引:8
基于进程行为的入侵检测技术是主机防范入侵和检测恶意代码的重要技术手段之一.该文提出了一种基于可执行文件静态分析的入侵检测模型,该模型通过对应用程序可执行文件的静态分析,建立应用程序所有可能执行的定长系统调用集合,通过实时监控进程执行的系统调用序列是否在该集合中实施检测.该模型不需要源文件、大规模训练数据,通用性和易用性好;在应用程序可执行文件完整的情况下,误报率为0,抵抗模仿攻击的能力更强,漏报率更低. 相似文献
8.
9.
10.
以往入侵检测系统中采用的进程检测方法并未对进程系统调用序列中产生的重复子序列进行处理。本文提出了一种进程系统调用重复子序列的压缩算法,在系统调用序列收集过程中找出重复子序列,再将其作为一个整体参与模式的提取与检测。测试表明,对系统调用序列中的重复子序列进行压缩后能有效减少系统调用序列的长度,从而简化模式的学习和检测,提高进程检测的效率。 相似文献
11.
针对Windows系统入侵检测的不足,研究并借鉴Linux下基于系统调用序列进行入侵检测的方法,提出一种采用BP神经网络算法对Windows Native API序列学习和分类的内核级主机入侵检测方案。通过实验,验证了采用Windows Native API序列进行系统入侵的可行性。Native API是Windows系统内核模式下的API,可以类比于Linux下的系统调用。通过训练神经网络学习Native API序列,建立一个对正常和异常Native API序列进行分类的BP神经网络。在入侵检测时,利用训练后的神经网络对不断出现的Windows Native API 序列进行分类,判断系统是否出现异常入侵。 相似文献
12.
13.
系统级入侵检测技术研究 总被引:1,自引:0,他引:1
贾春福 《计算机工程与应用》2002,38(13):24-25,41
计算机系统安全的“免疫系统”方法是在研究了特权程序对应的系统调用短序列具有很强的稳定性的基础上提出的。系统调用短序列与生理免疫系统中用于区别病菌和其他有害物质的缩氨酸(一种蛋白质片断)类似,可作为用户程序行为模式。该文提出了一个基于“免疫系统”方法的Linux系统级入侵检测模型,并讨论了此入侵检测模型的实现技术。 相似文献
14.
电力是指以电能作为动力的能源,完整的电力系统包括发电、输电、变电、配电和用电等环节。电力是关系国计民生的基础产业,电力供应和安全事关国家安全战略,事关经济社会发展全局。工业自动化和控制系统(简称“工控”)作为电力的感官和中枢神经系统,确保其网络安全,使其始终处于稳定可靠运行状态,对于保障电力安全运营至关重要。由于大部分网络都是高度互联的,因此都易受到网络攻击的威胁。虽然基于网络的入侵检测系统可以将入侵警告和安全响应进行很好的结合,但是随着技术的不断发展,攻击变得越来越普遍且难以检测,其中逃逸技术就是这类技术的一个代表,它可以通过伪装修改网络数据流以此来逃避入侵检测系统的检测。结合所学知识和电力工控网络的特点,提出一种基于深度强化学习的电力工控网络入侵检测系统,深度强化学习的算法融合神经网络和Q-learning的方法来对网络中的异常现象进行训练,通过训练使系统能及时地检测出入侵行为并发出警告。 相似文献
15.
提出了一种改进型的动态神经网络,并成功地将其应用于网络入侵检测系统中。对于给定的全连接的动态神经网络,在通过学习以后可以成为部分连接的神经网络系统,从而降低了计算的成本。针对目前常见的4种不同类型的网络攻击行为(即DoS,Probe,R2L,和U2R),利用给定的改进型的动态神经网络分别构建相对应的检测系统。然后使用改进的遗传算法对给定的动态神经网络的权值和开关参数进行调节,以适应不同类型的入侵检测。最后利用KDD’99网络入侵检测数据对所提出的网络入侵检测模型进行训练和测试,初步试验结果表明,所提出的入侵检测系统具有较高的检测率。 相似文献
16.
改进BP神经网络用于入侵检测 总被引:1,自引:0,他引:1
随着网络的不断发展,网络上的信息量在日益增多,人们在网络上的应用也越来越多,网络安全成为十分重要的问题。入侵检测是网络安全的的一个研究热点。本文经过对入侵检测历史与现状的分析和对目前入侵检测技术的研究。针对目前大多数入侵检测系统存在的局限性,提出了一种利用改进BP神经网络算法的入侵检测方法,仿真实验结果表明该算法可以有效地进行入侵检测,使入侵检测的准确性与速度有所提高。 相似文献
17.
分析了入侵检测技术在计算机网络安全技术中的作用和地位,同时将BP神经网络算法应用于入侵检测当中,建立了基于BP神经网络的智能入侵检测系统.该系统能够通过数据包捕获模块实时抓取网络中传输的数据包,之后通过协议分析模块进行数据包所使用的数据协议的识别,从而能够在BP神经网络模块分别针对采用TCP、UDP、ICMP这三种网络数据传输协议的数据包进行处理.从本文中列出的该系统在Matlab07上的仿真结果可以看出:基于BP神经网络的智能入侵检测系统能够有效地提升入侵检测识别率. 相似文献
18.
基于灰色神经网络的入侵检测系统研究 总被引:1,自引:0,他引:1
将灰色预测和神经网络有机的结合起来,构造出了新的灰色神经网络GNNM,并用于入侵检测系统(IDS)中,仿真结果表明,GNNM算法在较低误报率的基础上达到了理想的检测率,与传统的神经网络算法相比,不但提高了系统的并行计算能力和系统的可用信息的利用率,还提高了系统的建模效率与模型精度. 相似文献
19.
基于系统调用的入侵检测规则的生成 总被引:4,自引:0,他引:4
由授权进程产生的系统调用短序列可作为计算机免疫系统中的“自我”标识。介绍如何利用数据挖掘技术在应用程序的系统调用数据集上进行分类挖掘,从而生成计算机免疫系统中的入侵检测规则,给出并分析了实验结果,发现用此方法生成的规则对未知数据进行分类有较高的准确率。 相似文献
20.
根据TCP/IP协议族攻击的特征,提出在传输层上将捕获的数据包分成三类(UDP、TCP和ICMP)分别进行编码并输入到三个不同的神经网络中训练、检测。根据以上思想设计并实现了一个基于BP神经网络的实时入侵检测系统的原型。该原型系统具有通用性和可扩展性,能够根据需要灵活调整网络结构和训练参数,可以发展为更精确的网络入侵检测系统。最后给出了实验设计及其结果,证明了文中对数据包分类处理的方法既能减少网络训练的次数,又能提高网络检测的精度。 相似文献