共查询到17条相似文献,搜索用时 93 毫秒
1.
数据挖掘技术在基于系统调用的入侵检测中的应用 总被引:1,自引:0,他引:1
数据挖掘是人工智能、机器学习与数据库技术等多学科相结合的产物。作为当前重要的前沿课题之一。研究人员提出了许多数据挖掘理论和方法,并取得了许多重要的研究成果。系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一,通过对系统调用的分析来判断入侵事件,具有准确性高、误警率低和稳定性好等优点。本文运用统计、比较方法对当前国际上利用数据挖掘技术分析系统调用序列的相关著作和论文进行了详细讨论和分析,最后设计一个基于数据挖掘技术入侵检测的通用模型。 相似文献
2.
分析了 Linux 操作系统调用信息在主机入侵检测系统中的应用;阐述了主机入侵检测系统 Host Keeper 中基于 Linux 系统调用传感器的原形框架、相关软件设计和实现方法,并着重探讨了用于二级系统调用的内核可加载模块传感器的实现。通过内核可加载模块传感器对系统运作关键数据信息的检测,以保证主机系统的安全。 相似文献
3.
首先介绍了基于主机系统调用的入侵检测的概念,进而说明了研究基于主机系统调用序列的实时入侵检测系统的重要性;然后提出了该系统的模型设计方案,包括结构分析、接口设计和相关算法;最后给出了仿真实验和实验数据分析。 相似文献
4.
数据挖掘是人工智能、机器学习与数据库技术等多学科相结合的产物.作为当前重要的前沿课题之一,研究人员提出了许多数据挖掘理论和方法,并取得了许多重要的研究成果.系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一,通过对系统调用的分析来判断入侵事件,具有准确性高、误警率低和稳定性好等优点.本文运用统计、比较方法对当前国际上利用数据挖掘技术分析系统调用序列的相关著作和论文进行了详细讨论和分析,最后设计一个基于数据挖掘技术入侵检测的通用模型. 相似文献
5.
一种分析系统调用序列的入侵检测系统设计与实现 总被引:3,自引:0,他引:3
结合程序局部性原理,提出系统调用序列中位置间的相关度定义.利用相关度给出了实际系统调用序列与正常系统调用序列间的模糊匹配方法,利用该方法判断应用程序运行状况,进行入侵检测.给出了一个采用该方法的主机入侵检测系统,说明了其整体结构设计、模块间调用关系、模块设计原理、模块实现方法及用于验证该入侵检测系统的实验环境.通过实验结果验证了检测方法是有效的. 相似文献
6.
基于系统调用序列的柔性状态机入侵检测模型 总被引:2,自引:0,他引:2
以系统运行过程中出现的系统序列为依据,建立了一种柔性状态机模型,用以判断入侵行为,此模型既准确描述系统行为,又表现系统随机特征,此模型可以快速生成一个检测实例,满足不同应用环境的要求。 相似文献
7.
以系统调用序列为对象提出一种新的状态转换检测方法,它结合历史系统调用序列和当前系统调用进行分析,提取直接和间接转换,并采用多元统计方法为转换加入参数,累计异常度.测试表明该模型有较高检测率和可操作性,比原方法更能有效得检测出未知类型入侵. 相似文献
8.
9.
王新彭 《太原师范学院学报(自然科学版)》2003,2(4):7-9,26
文章对Linux文件系统做一个简要的介绍,对Linux的三个文件系统系统调用:sys-sysfs、sys-creat、sys-llseek进行了介绍和分析,并着重分析了sys-creat。 相似文献
10.
在基于安卓操作系统的手机中,很多安全检测软件对独立存在的木马有很好的防范能力,却很难检测出依附于正常程序的寄生木马,文中提出一种新的安卓寄生木马检测方法,通过检测手机发送的数据包实时确定发送包的端口,再根据已确定的端口和系统提供的信息,将会发现通过该端口发送包的进程,接着追踪到创建该进程的应用程序,最后通过分析程序的系统调用序列判断其是否有寄生木马,仿真实验显示该方法可以有效地检测出安卓寄生木马。 相似文献
11.
基于免疫学的入侵检测系统模型 总被引:6,自引:2,他引:6
随着网络安全问题日益突出 ,入侵检测越来越受到关注 ,针对目前各种类型的防火墙和防病毒软件都存在一定的缺陷 ,该文基于仿生学的免疫原理 ,将肽链定义为在网络操作系统中由授权程序执行的系统调用短序列 ,提出了一种新型的入侵检测系统———基于免疫学的入侵检测系统 ,并对其主要功能模块 :免疫计算机和监控器进行了分析。该系统可有效地提高系统实时检测和响应入侵的能力 相似文献
12.
入侵检测系统是网络系统重要的安全保障之一。 为明确入侵检测系统的研究方向, 总结了入侵检测系统的研究现状, 包括概念、 模型、 发展历史及分类, 分析了目前入侵检测的主要技术。 结果表明, 开发具有灵活分配角色机制的协作智能入侵检测系统, 将其他安全技术与入侵检测技术集成、 将计算机取证与入侵检测融合, 研究面向应用层和面向 IPv6 的入侵检测系统将成为该领域的发展趋势。 相似文献
13.
周艳 《辽宁大学学报(自然科学版)》2002,29(1):49-52
介绍了LINUX系统调用和函数调用的区别及联系,一般地系统调用与函数调用在形式上并没有什么区别,但是系统调用与函数在执行效率、所 完成的功能和可移植性方面却有很大的区别,函数库中的函数尤其是与输入输出有关的函数,大多数必须通过LINUX的系统调用来完成。 相似文献
14.
入侵检测系统是采用主动防御以保护信息系统安全的重要手段。阐述了入侵检测系统的概念、分类,探讨了入侵检测系统存在的问题及相应的解决方法,展望了入侵检测系统的发展趋势。 相似文献
15.
HMM用来检测一个系统调用短序列是否异常,根据异常系统调用短序列占该进程所有短序列的百分比来判断该进程是否是入侵.考虑到当一个入侵发生时,会产生大量的异常系统调用,导致其邻近系统调用与正常系统调用不匹配.为此我们对HMM的异常检测方法作了进一步改进,改进后的方法对异常更敏感,误报率更低. 相似文献
16.
针对校园网中存在的安全问题,设计一套基于WEB页面的校园网络安全管理系统,给出了系统的设计和实现,较好地解决了传统网络安全模型存在的一些缺陷.运行结果表明,该系统具有高性能、高可控制性、及时性、主动性强等优点. 相似文献
17.
基于主动网络的入侵检测系统,结合了基于主机的和基于网络的入侵检测系统的思想.由于主动网络的可编程特性使得各检测节点能协调工作完成对入侵行为的检测工作,并能快速地对网络中的入侵行为进行处理,系统具有灵活性、可扩展性和效率等方面的优点. 相似文献