当前位置:主页 > 管理论文 > 移动网络论文 >

基于行为层次关系分析的入侵检测模型的研究

发布时间:2021-11-06 15:41
  应用系统的可生存性受到安全漏洞、恶意代码、内部人员非法攻击和误操作等各方面的威胁,但是传统的入侵检测方法难以起到防护作用。而系统调用是软件访问系统资源的接口,在一定程度上可以很好的反映软件的行为特征。因此,对基于系统调用的行为模型的研究成为解决以上难题的一个途径。本文对基于系统调用的入侵检测模型进行了深入研究,具体内容如下。首先,对基于系统调用的现有行为模型和入侵检测技术进行了描述和分析,阐述了软件行为建模的理论和技术可行性。总结了钩子技术截获系统调用为软件行为分析提供数据源的方法。其次,从系统调用和系统调用间关系的角度进行分析,针对目前软件行为建模关注点单一或过于分散导致模型的实用性较差的问题,提出了以行为层次关系为基本要素的行为模型。通过引入层次关系的概念来标识动作的时序、上下文环境、动作属性,动作间参数的关联性和不同任务间动作的承接顺序,进而提出了基于层次关系分析的软件行为模型的构建算法,从而形式化的描述了软件行为的本质特征。再次,基于该模型提出了入侵检测算法并对算法的检测能力进行分析,阐述了检测算法并验证了该算法的检测能力。同时,引入分级别检测的思想,增强了行为检测的针对性。最... 

【文章来源】:燕山大学河北省

【文章页数】:54 页

【学位级别】:硕士

【部分图文】:

基于行为层次关系分析的入侵检测模型的研究


SBHR模型示例

基于行为层次关系分析的入侵检测模型的研究


Windows系统不同层次的系统调用拦截点

基于行为层次关系分析的入侵检测模型的研究


系统结构图

【参考文献】:
期刊论文
[1]基于系统调用属性的程序行为监控[J]. 李珍,田俊峰,杨晓晖.  计算机研究与发展. 2012(08)
[2]HOOK技术工作原理研究[J]. 严琳.  硅谷. 2012(11)
[3]基于语义的恶意代码行为特征提取及检测方法[J]. 王蕊,冯登国,杨轶,苏璞睿.  软件学报. 2012(02)
[4]基于对象的软件行为模型[J]. 傅建明,陶芬,王丹,张焕国.  软件学报. 2011(11)
[5]基于系统调用的入侵检测研究进展[J]. 吴瀛,江建慧,张蕊.  计算机科学. 2011(01)
[6]一种利用程序行为分析的rootkit异常检测方法[J]. 潘剑锋,奚宏生,谭小彬.  中国科学技术大学学报. 2010(08)
[7]基于系统调用的软件行为模型[J]. 陶芬,尹芷仪,傅建明.  计算机科学. 2010(04)
[8]Windows环境木马进程隐藏技术研究[J]. 卢立蕾,文伟平.  信息网络安全. 2009(05)
[9]基于混杂模型的上下文相关主机入侵检测系统[J]. 李闻,戴英侠,连一峰,冯萍慧.  软件学报. 2009(01)
[10]基于系统调用和齐次Markov链模型的程序行为异常检测[J]. 田新广,高立志,孙春来,张尔扬.  计算机研究与发展. 2007(09)

硕士论文
[1]面向特定应用系统的基于动作相关度的行为检测方法研究[D]. 吕美远.燕山大学 2012
[2]基于Windows操作系统的Rootkit检测系统研究[D]. 周仕荣.电子科技大学 2010



本文编号:3480093

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3480093.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户66036***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com