当前位置:主页 > 管理论文 > 移动网络论文 >

基于频率特征向量的系统调用入侵检测方法

发布时间:2018-06-04 09:36

  本文选题:系统调用 + 入侵检测 ; 参考:《计算机科学》2013年S1期


【摘要】:针对基于系统调用的异常入侵检测方法中较难抽取正常系统调用序列的特征库问题,提出将正常系统调用序列抽取出的子序列的频率特征转换为频率特征向量,并以此作为系统调用序列的局部和全局特征;为了保证对大规模数据集检测的准确率和速度,采用一类分类支持向量机(SVM)分类器进行学习建模,利用先前建立的特征库进行训练,建立入侵检测分类模型,最后对于待检测序列进行异常检测。在多个真实数据集上与已有的异常入侵检测方法进行比较实验,结果表明本文提出的方法的多个异常检测指标都都优于已有方法。
[Abstract]:In order to solve the problem that it is difficult to extract the normal system call sequence in the anomaly intrusion detection method based on system call, the frequency feature of the subsequence extracted from the normal system call sequence is converted to the frequency feature vector. In order to ensure the accuracy and speed of large-scale data set detection, a class of classification support vector machine (SVM) classifier is used for learning modeling. The classification model of intrusion detection is established by using the previously established feature library, and the anomaly detection is carried out for the sequence to be detected. Compared with the existing anomaly intrusion detection methods on many real data sets, the results show that the proposed method is superior to the existing methods in many anomaly detection indexes.
【作者单位】: 重庆邮电大学移通学院计算机系;重庆邮电大学计算机学院;
【基金】:国家自然科学基金(61075019) 重庆邮电大学移通学院青年教师基金(20110302)资助
【分类号】:TP393.08

【二级参考文献】

相关期刊论文 前7条

1 闫巧,谢维信,宋歌,喻建平;基于HMM的系统调用异常检测[J];电子学报;2003年10期

2 张相锋,孙玉芳,赵庆松;基于系统调用子集的入侵检测[J];电子学报;2004年08期

3 尹清波,张汝波,李雪耀,王慧强;基于动态马尔科夫模型的入侵检测技术研究[J];电子学报;2004年11期

4 尹清波,张汝波,李雪耀,王慧强;基于线性预测与马尔可夫模型的入侵检测技术研究[J];计算机学报;2005年05期

5 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期

6 王治,亢建波,刘伟达;基于多Agent的组织决策支持系统(ODSS)的设计与研究[J];微计算机信息;2005年01期

7 龙银香;一种新的漏洞检测系统方案[J];微计算机信息;2005年05期

【相似文献】

相关期刊论文 前10条

1 卢朝辉;李维民;;基于混合模型的入侵检测系统设计[J];贵阳学院学报(自然科学版);2006年01期

2 吕锋;刘泉永;;利用KNN算法实现基于系统调用的入侵检测技术[J];微计算机信息;2006年27期

3 苏璞睿;杨轶;;基于可执行文件静态分析的入侵检测模型[J];计算机学报;2006年09期

4 赵玉明,滕少华,张巍,伍乃骐;异常入侵检测中数据挖掘技术RIPPER的应用[J];广东工业大学学报;2005年03期

5 高超,王丽君;基于系统调用的入侵检测技术研究[J];信息安全与通信保密;2005年07期

6 黄金钟;朱淼良;;基于程序的异常检测研究综述[J];计算机科学;2011年06期

7 于春花;;基于程序行为分类的异常入侵检测技术浅析[J];科技信息(学术研究);2008年02期

8 姚立红;黄皓;谢立;;基于状态转换图的入侵检测模型STGIDM[J];计算机科学;2003年11期

9 游大涛;周清雷;董西广;;基于数据取值规则的入侵检测技术[J];微电子学与计算机;2008年11期

10 张志浩;;基于数据挖掘的入侵检测现状研究[J];硅谷;2011年16期

相关会议论文 前10条

1 谭强;罗莉;沈雁;;基于网络信息流挖掘的入侵检测技术研究[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

2 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 王弟;;论入侵检测技术[A];海南省通信学会学术年会论文集(2005)[C];2005年

4 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年

5 田俊峰;刘仙跃;;入侵检测数据分类模型—PCANN[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

6 童舜海;;入侵检测系统及其发展趋势[A];第二届浙江中西部科技论坛论文集(第一卷)[C];2005年

7 李凌;;入侵检测系统(IDS)分析及其在电信网络安全中的应用[A];武汉市第二届学术年会、通信学会2006年学术年会论文集[C];2006年

8 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年

9 王良;栗跃鹏;杨尚;靳君伟;单智勇;杨小平;;基于依赖图的入侵检测研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

10 王云龙;李逊;;基于数据场的数据挖掘方法在入侵检测中的应用[A];第十九次全国计算机安全学术交流会论文集[C];2004年

相关重要报纸文章 前10条

1 ;第三战场[N];计算机世界;2001年

2 ;方兴未艾的入侵检测技术[N];人民邮电;2007年

3 赵晓涛;揭秘IDS技术[N];网络世界;2006年

4 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年

5 金波 吴咏炜 邹淳;入侵检测技术综述[N];网络世界;2001年

6 ;金诺网安KIDS内外兼防[N];中国计算机报;2002年

7 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年

8 王竞功;整合是硬道理[N];中国计算机报;2004年

9 王伟 张征 潘丽 赵丽丽;入侵检测的智能应用[N];计算机世界;2006年

10 本报记者 那罡;网络:从可用到可信[N];中国计算机报;2010年

相关博士学位论文 前10条

1 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年

2 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年

3 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年

4 李战春;入侵检测中的机器学习方法及其应用研究[D];华中科技大学;2007年

5 陈云芳;分布式入侵检测系统关键技术研究[D];苏州大学;2008年

6 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年

7 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年

8 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年

9 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年

10 饶鲜;入侵检测信道模型研究[D];西安电子科技大学;2006年

相关硕士学位论文 前10条

1 朱朝晖;系统调用在入侵检测中的研究与应用[D];广东工业大学;2008年

2 邵青;虚拟机健壮入侵检测技术的研究[D];太原理工大学;2007年

3 陈广涛;基于系统调用的异常检测技术研究[D];电子科技大学;2008年

4 张先利;系统调用序列的入侵检测[D];复旦大学;2009年

5 朱国强;基于程序行为分析的入侵检测系统的设计与实现[D];国防科学技术大学;2005年

6 程恩;基于机器学习的入侵检测系统研究[D];华中科技大学;2006年

7 姚尚劲;基于智能主体的分布式入侵检测系统[D];郑州大学;2006年

8 崔远;ART神经网络聚类算法及其在入侵检测中的应用[D];西安电子科技大学;2007年

9 梁鹏程;基于神经网络的入侵检测研究[D];哈尔滨工业大学;2006年

10 刘悦;基于免疫原理的动态检测模型研究[D];哈尔滨理工大学;2007年



本文编号:1976890

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1976890.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户44107***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com