共查询到17条相似文献,搜索用时 98 毫秒
1.
基于改进隐马尔可夫模型的系统调用异常检测 总被引:1,自引:0,他引:1
针对隐马尔可夫模型计算开销过高的问题,提出了一种新的基于隐马尔可夫模型(Hidden Markov model,HMM)的异常检测方法,利用系统调用执行迹具有的局部规律性,用改进的HMM(Improved HMM,IHMM)学习算法来构建程序正常行为模型.在检测时,首先对待测系统调用数据用滑动窗口划分,并通过正常行为模型来判定异常,根据异常短序列占所有短序列的百分比来判断该进程是否行为异常.实验结果显示该方法训练耗时仅为传统方法的1%.当阈值在一个较大范围内变化时,模型的检测性能始终保持稳定.表明本文方法通过避免对大量相同短序列的重复计算,显著减少了训练时间和计算开销,在实际应用中具有良好的可操作性. 相似文献
2.
3.
计算机系统入侵检测的隐马尔可夫模型 总被引:32,自引:0,他引:32
入侵检测技术作为计算机安全技术的一个重要组成部分,现在受到越来越广泛的关注,首先建立了一个计算机系统运行状况的隐马尔可夫模型(HMM),然后在此模型的基础上提出了一个用于计算机系统实时异常检测的算法,以及该模型的训练算法。这个算法的优点是准确率高,算法简单,占用的存储空间很小,适合用于在计算机系统上进行实时检测。 相似文献
4.
基于模糊滑窗隐马尔可夫模型的入侵检测研究 总被引:1,自引:0,他引:1
针对传统基于隐马尔可夫模型(HMM)入侵检测中普遍存在误报与漏报过高的问题,提出了一种基于模糊窗口隐马尔可夫模型(FWHMM)的入侵检测新方法。该方法通过运用状态转移依赖滑窗的设置提高了系统的检测精度,通过将状态的随机转移转变为模糊随机转移,提高了系统的鲁棒性和自适应性。实验结果表明,使用本文方法的检测效果要明显优于基于经典HMM的方法。 相似文献
5.
基于隐马尔可夫模型的入侵检测系统 总被引:4,自引:1,他引:4
首先介绍了基于隐马尔可夫模型(HMM)的入侵检测系统(IDS)框架,然后建立了一个计算机系统运行状况的隐马尔可夫模型,最后通过实验论述了该系统的工作过程。通过仅仅考虑基于攻击域知识的特权流事件来缩短建模时间并提高性能,从而使系统更加高效。实验表明,用这种方法建模的系统在不影响检测率的情况下,比传统的用所有数据建模大大地节省了模型训练的时间,降低了误报率。因此,适合用于在计算机系统上进行实时检测。 相似文献
6.
提出了一种多方法集成的异常入侵检测系统,运用隐马尔可夫模型、统计方法和基于规则的方法,测量系统调用序列、资源使用率、文件访问权限的正常行为,并将其集成,实验表明此系统具有很好的性能。 相似文献
7.
基于隐马尔可夫模型的网络入侵检测方法 总被引:1,自引:0,他引:1
介绍了基于隐马尔可夫模型的网络入侵检测系统的检测方法,并且建立了两个隐马尔可夫模型,通过对数据包的分析,得出系统的检测结果.实验数据表明,该方法能有效地提高异常检测效率,对入侵检测具有重要价值. 相似文献
8.
9.
梅松青 《电脑与微电子技术》2013,(22):12-15
针对现有入侵检测算法误报率较高和鲁棒性较差的问题,提出一种基于线性表示的协同入侵检测模型,按照网络协议产生3类基于K-均值聚类算法的检测代理,以协同的方式对其相应网络数据做出决策。实验对比结果表明,该协同模型具有较高的检测率和较低的误警率。 相似文献
10.
提出了一种基于隐马尔可夫模型的入侵场景构建方法,实现自动地从大量低级的入侵检测告警信息中构建出更高层次的入侵场景的目的。为了简化处理过程,对数据流采用两次抽象描述和一次回溯处理过程完成对入侵场景的构建,在DARPA2000测试数据集上的实验表明该方法是有效的。 相似文献
11.
基于可执行文件静态分析的入侵检测模型 总被引:8,自引:0,他引:8
基于进程行为的入侵检测技术是主机防范入侵和检测恶意代码的重要技术手段之一.该文提出了一种基于可执行文件静态分析的入侵检测模型,该模型通过对应用程序可执行文件的静态分析,建立应用程序所有可能执行的定长系统调用集合,通过实时监控进程执行的系统调用序列是否在该集合中实施检测.该模型不需要源文件、大规模训练数据,通用性和易用性好;在应用程序可执行文件完整的情况下,误报率为0,抵抗模仿攻击的能力更强,漏报率更低. 相似文献
12.
基于隐马尔可夫模型的异常检测 总被引:4,自引:1,他引:4
首先建立了一个计算机系统运行状况的隐马尔可夫模型 ,然后在此模型的基础上提出了一个用于计算机系统实时异常检测的算法 ,这个算法根据最大信息熵原理 ,通过比较固定长度系统行为序列的平均信息熵和一个预先给定的阈值来检测入侵行为 .论文还给出了该模型的训练算法 .这个检测算法的优点是准确率高 ,算法简单 ,占用的存储空间很小 ,适合用于在计算机系统上进行实时检测 相似文献
13.
主要研究了基于网络的入侵检测系统的典型信息源。首先介绍了基于网络的入侵检测系统的工作原理;其次,分两大类介绍了截获协议数据单元和帧的方法,并对其中一个方法给出了一种实现。 相似文献
14.
15.
16.
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架.最后指出了需要继续研究的几个热点问题。 相似文献