首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于系统调用入侵检测的马氏链模型   总被引:1,自引:1,他引:1  
研究了利用马氏链提取基于系统调用序列的进程特征,实现入侵检测的方法;并通过实验说明了此方法的可行性和有效性, 实验表明一阶马氏链模型的检测效果要比二阶马氏链模型的检测效果好。  相似文献   

2.
为解决网络系统入侵行为升级快,隐蔽性强和随机性高等严重安全问题,结合入侵检测系统信息的特点,提出一种基于MSNN模型的入侵检测算法。首先提取系统调用顺序特性和频度特性,然后利用多级Sigmoid神经网络中的Sigmoid神经元具有微调网络的作用,且能让神经元产生多元反应进行多类分类,构建类似于大脑神经突触网络信息处理的MSNN模型,实现网络安全入侵检测。实验结果表明,该算法的检测精度高、抗干扰能力强,具有良好的检测效果和较高的应用价值。  相似文献   

3.
系统调用是操作系统和用户程序的接口,任何程序必须通过系统调用才能执行。近年来,网络安全事件频发,基于系统调用序列分析的入侵检测方法成为了网络安全研究的热点技术之一。本文提出了基于枚举序列、隐马尔科夫两种方法建立系统行为的层次化模型,不同于传统意义上的单层次模型。在新墨西哥大学提供的实验数据上,本方法在检测程序异常行为的准确度和响应时间方面都得到了很好的效果,表明该方法更适合基于主机入侵的在线检测方法。  相似文献   

4.
基于可执行文件静态分析的入侵检测模型   总被引:8,自引:0,他引:8  
苏璞睿  杨轶 《计算机学报》2006,29(9):1572-1578
基于进程行为的入侵检测技术是主机防范入侵和检测恶意代码的重要技术手段之一.该文提出了一种基于可执行文件静态分析的入侵检测模型,该模型通过对应用程序可执行文件的静态分析,建立应用程序所有可能执行的定长系统调用集合,通过实时监控进程执行的系统调用序列是否在该集合中实施检测.该模型不需要源文件、大规模训练数据,通用性和易用性好;在应用程序可执行文件完整的情况下,误报率为0,抵抗模仿攻击的能力更强,漏报率更低.  相似文献   

5.
传统的入侵检测系统方法是在操作系统级检测入侵。本文主要讨论使用应用级语言库调用序列作为特征在应用级检测入侵。语言库调用特征比系统调用特征更能直接地反映应用级的代码。使用语言库调用特征可以发现引起应用代码混乱的攻击。  相似文献   

6.
基于系统调用监控的Linux入侵检测模型设计   总被引:4,自引:0,他引:4  
王泽芳  陈小平  史烈 《计算机工程》2002,28(11):144-145,148
入侵检测系统在计算机安全中有着重要的作用,该文介绍了在Linux系统下基于系统调用监控的入侵检测思想和相应模型的设计。  相似文献   

7.
入侵检测语言是入侵检测系统用于定义攻击场景的表示规范.提出一种比较和评估入侵检测语言的方法,该方法建立在一个可被证明是互斥和完备的分类基础上,并基于表达能力、表示简洁性、检测强度等三个测度.使用该方法可以对现有的各类检测语言表示攻击特征并进行推理的相对有效性进行评估,从而揭示出现有检测语言的缺陷和理想的入侵检测语言应具有的特性.  相似文献   

8.
基于系统调用序列的入侵检测系统没有考虑所有的系统调用特性,导致一些新型的攻击行为通过伪装能绕过基于系统调用序列的入侵检测系统的检测。针对上述攻击行为,提出一种基于系统调用参数的入侵检测系统模型。实验结果表明,该系统对伪装的系统调用有很高的检测率。  相似文献   

9.
本文首先介绍了入侵检测的发展状况,接着用马尔可夫和BW算法进行建模;然后以系统调用执行迹这类常用的入侵检测数据为例,验证该模型的工作效果,最后将计算机仿真结果与其他检测方法进行了比较。通过实验和比较发现,基于HMM的系统调用序列的异常检测率比其他方法有明显的提高。  相似文献   

10.
一种基于系统调用分析的入侵检测方法及其应用   总被引:1,自引:0,他引:1  
曹元大  徐漫江 《计算机工程》2004,30(15):114-116
说明一种基于系统调用分析的入侵检测方法。首先介绍了此算法的原理及设计,接着介绍了一个基于此检测方法的入侵检测系统的设汁。最后,通过对运行了Linux操作系统下的wu-fipd服务程序的攻击实验,证明这种检测方法具有较高的有较性。  相似文献   

11.
针对目前网格资源调度中忽视信任机制的缺陷,在行为信任模型和能力信任评估的基础上,提出一种信任驱动的资源调度算法TDS。该算法同时兼顾了性能QoS和信任QoS。仿真实验结果表明,TDS算法与传统的基于性能QoS的算法和基于信任QoS的算法相比,在最小完工时间和服务请求提交成功率方面具有较好的性能。  相似文献   

12.
根据网络数据流的协议特性,提取IP分片标志及TCP协议首部的TCP连接标志,构造了一种基于统计技术的入侵检测模型,并实现了特征识别检测与异常检测。实验结果表明,模型的检测效果较好。  相似文献   

13.
一种基于孤立点检测的入侵检测方法   总被引:3,自引:0,他引:3  
卢辉斌  徐刚李段 《微机发展》2005,15(6):93-94,98
孤立点检测在入侵检测中有着重要的意义,故将基于RNN的孤立点检测方法应用于网络入侵检测当中。先将数据集用于神经网络的训练,然后使用训练后的RNN对网络数据进行孤立度测量,根据度量结果判定是否为入侵行为。实验表明,该算法取得了很好的效果。  相似文献   

14.
衣治安  吕曼 《计算机工程》2007,33(15):167-169
网络入侵检测所处理的数据由多类攻击数据和正常数据构成,基于此对多分类支持向量机在网络入侵检测中的应用进行了研究,采用一对一方法构造了多分类支持向量机分类器,用KDD99入侵检测数据对所提出的多分类支持向量机分类器进行了测试评估,将实验结果和BP神经网络方法进行了比较。实验表明提出的方法是可行的、高效的。  相似文献   

15.
支持向量机作为统计学习理论中的新内容,在小样本条件下具有良好的学习性能。本文以进程调度序列作为审计数据,利用支持向量机实现网络入侵检测,对有限样本进行训练,对未知样本进行检测,并研究核函数、训练样本数量对检测正确率的影响。实验仿真表明,该方法具有较高的检测正确率。  相似文献   

16.
本文在分析现有分布式NIDS结构的基础上,结合校园网的特点,设计了一种区域集中整体层次化结构的NIDS,并使用免费的入侵检测工具snort予以实现。  相似文献   

17.
基于数据挖掘算法的入侵检测方法   总被引:2,自引:2,他引:2       下载免费PDF全文
陈小辉 《计算机工程》2010,36(17):72-73,76
K-Means 和 DBSCAN算法初始聚类中心的选择对数据挖掘结果的影响较大。针对上述问题,利用信息熵改进初始聚类中心选择方法,提高数据挖掘效率。将改进的K-Means算法与DBSCAN算法结合应用于入侵检测系统,对一个通用检测记录集进行异常检测测试,实验结果证明了该方法的有效性。  相似文献   

18.
基于入侵检测系统的主动取证方法*   总被引:1,自引:0,他引:1  
为尽量保留有价值的证据,并实现较大的数据缩减,设计了一种主动证据选取存储方法.根据IDS日志对安全事件进行分类,针对不同类型的安全事件选取并存储不同的网络数据作为证据存储,实现证据量与代价的折中.  相似文献   

19.
随着深度学习技术的不断深入发展,基于深度学习的入侵检测模型已成为网络安全领域的研究热点。对网络入侵检测中常用的数据预处理操作进行了总结;重点对卷积神经网络、长短期记忆网络、自编码器和生成式对抗网络等当前流行的基于深度学习的入侵检测模型进行了分析和比较;并简单说明了基于深度学习的入侵检测模型研究中常用的数据集;指出了现有基于深度学习的入侵检测模型在数据集时效、实时性、普适性、模型训练时间等方面存在的问题和今后可能的研究重点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号