当前位置:主页 > 管理论文 > 移动网络论文 >

开放企业计算环境下基于信任的行为检测模型

发布时间:2018-05-26 05:39

  本文选题:开放企业计算环境 + 行为检测 ; 参考:《计算机集成制造系统》2013年01期


【摘要】:为解决开放企业计算环境中可疑行为检测困难导致的行为检测误报率和漏报率高的问题,将实体行为信任管理机制引入行为检测中,提出一个基于信任的行为检测模型。模型由感知层、检测层和响应层组成。检测层通过分析实体行为的历史记录,建立行为的信任档案,依据行为的综合信任度判定可疑行为的性质,响应层根据判定结果进行处理。通过模拟实验说明了该模型能够有效提高未知行为检测的准确度,大大降低行为检测的漏报率和误报率。
[Abstract]:In order to solve the problem of high false alarm rate and false alarm rate caused by the difficulty of suspicious behavior detection in open enterprise computing environment, an entity behavior trust management mechanism is introduced into behavior detection, and a trust-based behavior detection model is proposed. The model consists of perception layer, detection layer and response layer. By analyzing the historical records of the entity behavior, the detection layer establishes the trust file of the behavior, determines the nature of the suspicious behavior according to the comprehensive trust degree of the behavior, and the response layer processes it according to the result of the judgment. The simulation results show that the model can effectively improve the accuracy of unknown behavior detection and greatly reduce the false alarm rate and false alarm rate of behavior detection.
【作者单位】: 燕山大学信息学院;河北省计算机虚拟技术与系统集成重点实验室;东北大学秦皇岛分校计算机与通信工程学院;
【基金】:国家自然科学基金资助项目(61272125) 河北省自然科学基金资助项目(F2011203234) 河北省高等学校科学技术研究重点资助项目(ZH2011115)~~
【分类号】:TP393.08

【二级参考文献】

相关期刊论文 前5条

1 孙宏伟,田新广,李学春,张尔扬;一种改进的IDS异常检测模型[J];计算机学报;2003年11期

2 田大新,刘衍珩,魏达;ARTNIDS:基于自适应谐振理论的网络入侵检测系统[J];计算机学报;2005年11期

3 常俊胜;王怀民;尹刚;;DyTrust:一种P2P系统中基于时间帧的动态信任模型[J];计算机学报;2006年08期

4 张骞;张霞;文学志;刘积仁;Ting Shan;;Peer-to-Peer环境下多粒度Trust模型构造[J];软件学报;2006年01期

5 田新广;高立志;张尔扬;;新的基于机器学习的入侵检测方法[J];通信学报;2006年06期

相关博士学位论文 前1条

1 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年

【相似文献】

相关期刊论文 前10条

1 王恒;;WEB日志中基于KNN算法的注入式攻击行为检测方法研究[J];宁夏大学学报(自然科学版);2009年03期

2 黄茜;武东英;孙晓妍;;一种层次化的恶意代码行为分析方法[J];计算机应用;2010年04期

3 肖枫涛;王维;刘波;陈新;;一种基于进程流量行为的蠕虫检测系统[J];计算机工程与科学;2011年04期

4 肖枫涛;胡华平;刘波;陈新;;HPBR:用于蠕虫检测的主机报文行为评级模型[J];通信学报;2008年10期

5 毛振宇;;网络蠕虫研究与侦测[J];信息技术;2009年12期

6 韩兰胜;邹梦松;刘其文;刘铭;;多类支持向量机的病毒行为检测方法[J];计算机应用;2010年01期

7 齐建东,陶兰,孙总参;基于数据挖掘的网络异常行为检测技术设计与实现[J];计算机工程与设计;2004年05期

8 ;[J];;年期

9 ;[J];;年期

10 ;[J];;年期

相关会议论文 前1条

1 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年

相关重要报纸文章 前5条

1 ;McAfee IntruShield&Entercept4.1: NAI IPS提前亮相[N];计算机世界;2003年

2 ;联想网御入侵检测系统[N];中国计算机报;2004年

3 洪骏;校园组网用联想设备[N];中国计算机报;2000年

4 梦觉;Dreamweaver“行为”入门[N];电脑报;2001年

5 特约作者 江海客;对未知病毒能否未卜先知[N];电脑报;2002年

相关硕士学位论文 前5条

1 周瑞丽;基于专家系统的恶意代码检测[D];中国科学技术大学;2009年

2 钟锐;SIP系统DoS攻击及防御方案研究[D];北京邮电大学;2009年

3 陈磊;可信网络连接TNC的程序行为检测研究[D];太原理工大学;2010年

4 夏雪峰;基于行为检测的防火墙技术研究与实现[D];北方工业大学;2012年

5 吕美远;面向特定应用系统的基于动作相关度的行为检测方法研究[D];燕山大学;2012年



本文编号:1936141

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1936141.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户bd6e1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com