当前位置:主页 > 管理论文 > 移动网络论文 >

基于命令紧密度的用户伪装入侵检测方法

发布时间:2017-06-22 01:03

  本文关键词:基于命令紧密度的用户伪装入侵检测方法,,由笔耕文化传播整理发布。


【摘要】:根据Unix系统中用户的历史命令序列,提出一种基于命令紧密度模型的用户伪装入侵检测方法.该方法从命令组合的角度抽取用户的行为模式.用户经常组合使用的命令,表现出关系紧密;不常被一起使用的命令,表现出关系疏远.通过滑动窗口方法从用户的历史命令序列中生成紧密度矩阵.如果待检测的命令块对于该用户来说表现出紧密度过低,则判断为异常.实验表明该方法计算量小,检测效果好,而且具有很高的实时性.
【作者单位】: 中央财经大学信息学院;中国科学院软件研究所;
【关键词】异常检测 伪装检测 命令紧密度 shell 主机
【基金】:国家自然科学基金(No.61272398) 北京市自然科学基金(No.4112053)
【分类号】:TP393.08
【正文快照】: 1引言伪装入侵检测多采用异常检测技术[1].根据其建模算法不同,可分为基于信息熵[2,3]、文本挖掘[4]、隐马尔可夫模型[5,6]、朴素贝叶斯[7,8]、序列和生物信息[9,10]、支持向量机[11,12]的检测方法等.基于shell命令的入侵检测也得到了较多研究,文献[1]提出基于多重行为模式并

【参考文献】

中国期刊全文数据库 前3条

1 肖喜;翟起滨;田新广;陈小娟;叶润国;;基于Shell命令和多阶Markov链模型的用户伪装攻击检测[J];电子学报;2011年05期

2 田新广;段m#毅;程学旗;;基于shell命令和多重行为模式挖掘的用户伪装攻击检测[J];计算机学报;2010年04期

3 李超;田新广;肖喜;段m#毅;;基于Shell命令和共生矩阵的用户行为异常检测方法[J];计算机研究与发展;2012年09期

【共引文献】

中国期刊全文数据库 前7条

1 肖喜;翟起滨;田新广;陈小娟;叶润国;;基于Shell命令和多阶Markov链模型的用户伪装攻击检测[J];电子学报;2011年05期

2 刘明;高玉琢;;一种基于Snort规则和神经网络的混合入侵检测模型[J];广西大学学报(自然科学版);2011年S1期

3 肖喜;翟起滨;田新广;陈小娟;;基于Shell命令和DTMC模型的用户行为异常检测新方法[J];计算机科学;2011年11期

4 李超;田新广;肖喜;段m#毅;;基于Shell命令和共生矩阵的用户行为异常检测方法[J];计算机研究与发展;2012年09期

5 申利民;李峰;孙鹏飞;牛景春;;开放企业计算环境下基于信任的行为检测模型[J];计算机集成制造系统;2013年01期

6 肖喜;田新广;翟起滨;叶润国;;基于shell命令和Markov链模型的用户伪装攻击检测[J];通信学报;2011年03期

7 ;Anomaly detection of user behavior based on DTMC with states of variable-length sequences[J];The Journal of China Universities of Posts and Telecommunications;2011年06期

中国博士学位论文全文数据库 前1条

1 于旭;模式分类中训练样本集的构造方法研究[D];哈尔滨工程大学;2012年

中国硕士学位论文全文数据库 前8条

1 谭振;网络流量异常实时检测系统的设计与实现[D];山东大学;2011年

2 王红;基于行为的协同检测与防护模型[D];燕山大学;2012年

3 杨亮;无线传感器网络入侵检测研究[D];湖南工业大学;2011年

4 雷迟骏;基于启发式算法的恶意代码检测系统研究与实现[D];南京邮电大学;2012年

5 孙鹏飞;基于行为信任管理的检测与推荐模型[D];燕山大学;2012年

6 郭瑞龙;基于行为关联的异常检测系统[D];江西农业大学;2012年

7 阮越俊(NGUYEN VIET TUAN);无线传感器网络入侵检测方法的研究[D];安徽大学;2013年

8 裴书芳;基于流形学习的无线传感器网络入侵检测方法研究[D];河北师范大学;2014年

【二级参考文献】

中国期刊全文数据库 前7条

1 曾剑平;郭东辉;;基于区间值2型模糊集的伪装入侵检测算法[J];电子学报;2008年04期

2 田新广;高立志;孙春来;张尔扬;;基于系统调用和齐次Markov链模型的程序行为异常检测[J];计算机研究与发展;2007年09期

3 连一峰,戴英侠,王航;基于模式挖掘的用户行为异常检测[J];计算机学报;2002年03期

4 孙宏伟,田新广,李学春,张尔扬;一种改进的IDS异常检测模型[J];计算机学报;2003年11期

5 田新广;段m#毅;程学旗;;基于shell命令和多重行为模式挖掘的用户伪装攻击检测[J];计算机学报;2010年04期

6 ;Intrusion detection based on system calls and homogeneous Markov chains[J];Journal of Systems Engineering and Electronics;2008年03期

7 ;A Method for Anomaly Detection of User Behaviors Based on Machine Learning[J];The Journal of China Universities of Posts and Telecommunications;2006年02期

中国博士学位论文全文数据库 前1条

1 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年

【相似文献】

中国期刊全文数据库 前10条

1 李重周;杨君锐;;基于紧密型的兴趣度挖掘算法[J];电脑知识与技术(学术交流);2007年10期

2 张翔;肖小玲;徐光yP;;模糊支持向量机中隶属度的确定与分析[J];中国图象图形学报;2006年08期

3 李明生;;我国公共图书馆服务体系的紧密度研究[J];图书情报工作;2010年11期

4 徐久强;刘红;赵海;于双;;软件网络中结构洞与紧密度的研究[J];东北大学学报(自然科学版);2010年11期

5 孙波;李小霞;李铖果;;基于模糊支持向量机的剪接位点识别[J];计算机应用;2011年04期

6 张亚普;孟相如;赵卫虎;张立;;紧密类超带模糊支持向量机[J];计算机科学;2011年06期

7 程佳;孙德山;;基于模糊隶属度的支持向量机去噪方法[J];计算机工程与设计;2008年14期

8 栾英宏;李跃华;;基于模糊支持向量机的一维距离像识别[J];南京理工大学学报(自然科学版);2009年03期

9 郑海清;林琛;牛军钰;;一种基于紧密度的半监督文本分类方法[J];中文信息学报;2007年03期

10 刘雷;王洪国;邵增珍;尹会娟;;一种基于蜂群原理的划分聚类算法[J];计算机应用研究;2011年05期

中国重要会议论文全文数据库 前10条

1 谌贻荣;;内部紧密度和边缘自由度相结合的符号串单元度计算[A];全国第八届计算语言学联合学术会议(JSCL-2005)论文集[C];2005年

2 冯怡;储伟芳;徐东娥;;运用新木桶定律提升护理服务水平的践实与效果[A];第二届第二次中医护理学术交流会议论文汇编[C];2007年

3 ;后区非控制区纱条的控制对成纱质量的影响[A];无锡明珠杯2006全国提高纱线质量暨纺纱器材创新产品应用技术研讨会论文集[C];2006年

4 郝爱萍;;QYJV一145D气动摇架的使用实践[A];金f杯第二届全国棉纺织行业中青年科技工作者论坛论文集[C];2007年

5 肖诗斌;乔春庚;李渝勤;施水才;;基于未标注语料的领域词汇自动抽取[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年

6 陈丽萍;;牙间隙与食物嵌塞相互关系的初步探讨[A];中华口腔医学会第三次全国口腔修复学术会议论文集[C];1997年

7 唐增荣;;纺织品抗紫外线整理的开发和研究[A];第五届功能性纺织品及纳米技术应用研讨会论文集[C];2005年

8 ;后区压力棒上销纺纱效果分析[A];无锡明珠杯2006全国提高纱线质量暨纺纱器材创新产品应用技术研讨会论文集[C];2006年

9 吴林;霍焰;李亚东;张志东;;沙棘叶片组织结构观察及其与抗旱性的关系研究[A];中国园艺学会第五届青年学术讨论会论文集[C];2002年

10 李振宗;;铸造表面粗糙度及其测量方法的研讨(摘要)[A];上海市老科学技术工作者协会一、二、三届学术年会论文选集[C];2006年

中国重要报纸全文数据库 前10条

1 李云增;方正世纪:围绕增值做文章[N];电脑商报;2004年

2 本报记者 衣大鹏;电力酒:细分营销谋取新突破[N];华夏酒报;2010年

3 哈尔滨工业大学 任熹真 王汉斌;有机食品发展有潜力可挖[N];农民日报;2002年

4 记者 朱海淼;2008中国企业“走出去”频度紧密度大[N];中国联合商报;2007年

5 河南省三门峡市副市长 赵光超;中原崛起看“三化”[N];农民日报;2003年

6 记者赵伟 通讯员杜鹃;“长春财富俱乐部”正式成立[N];长春日报;2009年

7 陈申燕 施新生;收集证人证言应注意的几个问题[N];江苏法制报;2006年

8 ;别让电源毁了机柜[N];中国计算机报;2003年

9 特约撰稿 王伟波;投机力量淡出 期胶后市走势看现货[N];上海证券报;2006年

10 CPW记者 凡妮;华胜天成&Sun 五载修得共船渡[N];电脑商报;2003年

中国博士学位论文全文数据库 前9条

1 周先军;高温大口径法兰瞬态密封设计方法研究[D];中国石油大学;2008年

2 张翔;支持向量机及其在医学图像分割中的应用[D];华中科技大学;2004年

3 查振刚;膝关节液微粒体理化特性测定用于关节疾病诊断与预后的研究[D];暨南大学;2005年

4 曹礼平;跨国公司外派人员社会网络、配偶支持对其工作绩效的影响研究[D];复旦大学;2009年

5 杨朝坤;三维编织复合材料细观结构平均刚度及其压缩性能的研究[D];天津工业大学;2003年

6 瞿进;可重构系统软硬功能划分及任务调度技术研究[D];解放军信息工程大学;2011年

7 韩毅;社会网络分析与挖掘的若干关键问题研究[D];国防科学技术大学;2011年

8 程军军;社交网络中信息传播模式及话题趋势预测研究[D];北京交通大学;2013年

9 王欢;基于复杂网络理论的高血压相关基因分析[D];云南大学;2013年

中国硕士学位论文全文数据库 前10条

1 张婧婧;复杂网络中心化的研究[D];西安理工大学;2007年

2 陈再良;一种基于向量空间模型的商品分类算法[D];复旦大学;2008年

3 李重周;关联规则挖掘在盲文软件中的应用研究[D];西安科技大学;2008年

4 王岗;非面向对象系统中对象抽取方法的研究与实现[D];江西师范大学;2002年

5 鲁玉臻;基于加权紧密度的信任模型研究[D];河北大学;2010年

6 毛紫阳;基于支持向量机的天气雷达反射率基数据质量控制技术研究[D];国防科学技术大学;2006年

7 孙雷;高温大口径法兰密封设计方法研究[D];中国石油大学;2008年

8 潘芳;基于模糊集合论的犯罪网络分析研究[D];西南大学;2009年

9 张燕燕;密封垫片的应力场分布影响因素及数值模拟[D];昆明理工大学;2007年

10 饶志刚;模糊聚类分析方法在船舶分段装配中的应用[D];武汉理工大学;2006年


  本文关键词:基于命令紧密度的用户伪装入侵检测方法,由笔耕文化传播整理发布。



本文编号:470319

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/470319.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2ac4c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com