基于命令紧密度的用户伪装入侵检测方法
本文关键词:基于命令紧密度的用户伪装入侵检测方法,,由笔耕文化传播整理发布。
【摘要】:根据Unix系统中用户的历史命令序列,提出一种基于命令紧密度模型的用户伪装入侵检测方法.该方法从命令组合的角度抽取用户的行为模式.用户经常组合使用的命令,表现出关系紧密;不常被一起使用的命令,表现出关系疏远.通过滑动窗口方法从用户的历史命令序列中生成紧密度矩阵.如果待检测的命令块对于该用户来说表现出紧密度过低,则判断为异常.实验表明该方法计算量小,检测效果好,而且具有很高的实时性.
【作者单位】: 中央财经大学信息学院;中国科学院软件研究所;
【关键词】: 异常检测 伪装检测 命令紧密度 shell 主机
【基金】:国家自然科学基金(No.61272398) 北京市自然科学基金(No.4112053)
【分类号】:TP393.08
【正文快照】: 1引言伪装入侵检测多采用异常检测技术[1].根据其建模算法不同,可分为基于信息熵[2,3]、文本挖掘[4]、隐马尔可夫模型[5,6]、朴素贝叶斯[7,8]、序列和生物信息[9,10]、支持向量机[11,12]的检测方法等.基于shell命令的入侵检测也得到了较多研究,文献[1]提出基于多重行为模式并
【参考文献】
中国期刊全文数据库 前3条
1 肖喜;翟起滨;田新广;陈小娟;叶润国;;基于Shell命令和多阶Markov链模型的用户伪装攻击检测[J];电子学报;2011年05期
2 田新广;段m#毅;程学旗;;基于shell命令和多重行为模式挖掘的用户伪装攻击检测[J];计算机学报;2010年04期
3 李超;田新广;肖喜;段m#毅;;基于Shell命令和共生矩阵的用户行为异常检测方法[J];计算机研究与发展;2012年09期
【共引文献】
中国期刊全文数据库 前7条
1 肖喜;翟起滨;田新广;陈小娟;叶润国;;基于Shell命令和多阶Markov链模型的用户伪装攻击检测[J];电子学报;2011年05期
2 刘明;高玉琢;;一种基于Snort规则和神经网络的混合入侵检测模型[J];广西大学学报(自然科学版);2011年S1期
3 肖喜;翟起滨;田新广;陈小娟;;基于Shell命令和DTMC模型的用户行为异常检测新方法[J];计算机科学;2011年11期
4 李超;田新广;肖喜;段m#毅;;基于Shell命令和共生矩阵的用户行为异常检测方法[J];计算机研究与发展;2012年09期
5 申利民;李峰;孙鹏飞;牛景春;;开放企业计算环境下基于信任的行为检测模型[J];计算机集成制造系统;2013年01期
6 肖喜;田新广;翟起滨;叶润国;;基于shell命令和Markov链模型的用户伪装攻击检测[J];通信学报;2011年03期
7 ;Anomaly detection of user behavior based on DTMC with states of variable-length sequences[J];The Journal of China Universities of Posts and Telecommunications;2011年06期
中国博士学位论文全文数据库 前1条
1 于旭;模式分类中训练样本集的构造方法研究[D];哈尔滨工程大学;2012年
中国硕士学位论文全文数据库 前8条
1 谭振;网络流量异常实时检测系统的设计与实现[D];山东大学;2011年
2 王红;基于行为的协同检测与防护模型[D];燕山大学;2012年
3 杨亮;无线传感器网络入侵检测研究[D];湖南工业大学;2011年
4 雷迟骏;基于启发式算法的恶意代码检测系统研究与实现[D];南京邮电大学;2012年
5 孙鹏飞;基于行为信任管理的检测与推荐模型[D];燕山大学;2012年
6 郭瑞龙;基于行为关联的异常检测系统[D];江西农业大学;2012年
7 阮越俊(NGUYEN VIET TUAN);无线传感器网络入侵检测方法的研究[D];安徽大学;2013年
8 裴书芳;基于流形学习的无线传感器网络入侵检测方法研究[D];河北师范大学;2014年
【二级参考文献】
中国期刊全文数据库 前7条
1 曾剑平;郭东辉;;基于区间值2型模糊集的伪装入侵检测算法[J];电子学报;2008年04期
2 田新广;高立志;孙春来;张尔扬;;基于系统调用和齐次Markov链模型的程序行为异常检测[J];计算机研究与发展;2007年09期
3 连一峰,戴英侠,王航;基于模式挖掘的用户行为异常检测[J];计算机学报;2002年03期
4 孙宏伟,田新广,李学春,张尔扬;一种改进的IDS异常检测模型[J];计算机学报;2003年11期
5 田新广;段m#毅;程学旗;;基于shell命令和多重行为模式挖掘的用户伪装攻击检测[J];计算机学报;2010年04期
6 ;Intrusion detection based on system calls and homogeneous Markov chains[J];Journal of Systems Engineering and Electronics;2008年03期
7 ;A Method for Anomaly Detection of User Behaviors Based on Machine Learning[J];The Journal of China Universities of Posts and Telecommunications;2006年02期
中国博士学位论文全文数据库 前1条
1 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 李重周;杨君锐;;基于紧密型的兴趣度挖掘算法[J];电脑知识与技术(学术交流);2007年10期
2 张翔;肖小玲;徐光yP;;模糊支持向量机中隶属度的确定与分析[J];中国图象图形学报;2006年08期
3 李明生;;我国公共图书馆服务体系的紧密度研究[J];图书情报工作;2010年11期
4 徐久强;刘红;赵海;于双;;软件网络中结构洞与紧密度的研究[J];东北大学学报(自然科学版);2010年11期
5 孙波;李小霞;李铖果;;基于模糊支持向量机的剪接位点识别[J];计算机应用;2011年04期
6 张亚普;孟相如;赵卫虎;张立;;紧密类超带模糊支持向量机[J];计算机科学;2011年06期
7 程佳;孙德山;;基于模糊隶属度的支持向量机去噪方法[J];计算机工程与设计;2008年14期
8 栾英宏;李跃华;;基于模糊支持向量机的一维距离像识别[J];南京理工大学学报(自然科学版);2009年03期
9 郑海清;林琛;牛军钰;;一种基于紧密度的半监督文本分类方法[J];中文信息学报;2007年03期
10 刘雷;王洪国;邵增珍;尹会娟;;一种基于蜂群原理的划分聚类算法[J];计算机应用研究;2011年05期
中国重要会议论文全文数据库 前10条
1 谌贻荣;;内部紧密度和边缘自由度相结合的符号串单元度计算[A];全国第八届计算语言学联合学术会议(JSCL-2005)论文集[C];2005年
2 冯怡;储伟芳;徐东娥;;运用新木桶定律提升护理服务水平的践实与效果[A];第二届第二次中医护理学术交流会议论文汇编[C];2007年
3 ;后区非控制区纱条的控制对成纱质量的影响[A];无锡明珠杯2006全国提高纱线质量暨纺纱器材创新产品应用技术研讨会论文集[C];2006年
4 郝爱萍;;QYJV一145D气动摇架的使用实践[A];金f杯第二届全国棉纺织行业中青年科技工作者论坛论文集[C];2007年
5 肖诗斌;乔春庚;李渝勤;施水才;;基于未标注语料的领域词汇自动抽取[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
6 陈丽萍;;牙间隙与食物嵌塞相互关系的初步探讨[A];中华口腔医学会第三次全国口腔修复学术会议论文集[C];1997年
7 唐增荣;;纺织品抗紫外线整理的开发和研究[A];第五届功能性纺织品及纳米技术应用研讨会论文集[C];2005年
8 ;后区压力棒上销纺纱效果分析[A];无锡明珠杯2006全国提高纱线质量暨纺纱器材创新产品应用技术研讨会论文集[C];2006年
9 吴林;霍焰;李亚东;张志东;;沙棘叶片组织结构观察及其与抗旱性的关系研究[A];中国园艺学会第五届青年学术讨论会论文集[C];2002年
10 李振宗;;铸造表面粗糙度及其测量方法的研讨(摘要)[A];上海市老科学技术工作者协会一、二、三届学术年会论文选集[C];2006年
中国重要报纸全文数据库 前10条
1 李云增;方正世纪:围绕增值做文章[N];电脑商报;2004年
2 本报记者 衣大鹏;电力酒:细分营销谋取新突破[N];华夏酒报;2010年
3 哈尔滨工业大学 任熹真 王汉斌;有机食品发展有潜力可挖[N];农民日报;2002年
4 记者 朱海淼;2008中国企业“走出去”频度紧密度大[N];中国联合商报;2007年
5 河南省三门峡市副市长 赵光超;中原崛起看“三化”[N];农民日报;2003年
6 记者赵伟 通讯员杜鹃;“长春财富俱乐部”正式成立[N];长春日报;2009年
7 陈申燕 施新生;收集证人证言应注意的几个问题[N];江苏法制报;2006年
8 ;别让电源毁了机柜[N];中国计算机报;2003年
9 特约撰稿 王伟波;投机力量淡出 期胶后市走势看现货[N];上海证券报;2006年
10 CPW记者 凡妮;华胜天成&Sun 五载修得共船渡[N];电脑商报;2003年
中国博士学位论文全文数据库 前9条
1 周先军;高温大口径法兰瞬态密封设计方法研究[D];中国石油大学;2008年
2 张翔;支持向量机及其在医学图像分割中的应用[D];华中科技大学;2004年
3 查振刚;膝关节液微粒体理化特性测定用于关节疾病诊断与预后的研究[D];暨南大学;2005年
4 曹礼平;跨国公司外派人员社会网络、配偶支持对其工作绩效的影响研究[D];复旦大学;2009年
5 杨朝坤;三维编织复合材料细观结构平均刚度及其压缩性能的研究[D];天津工业大学;2003年
6 瞿进;可重构系统软硬功能划分及任务调度技术研究[D];解放军信息工程大学;2011年
7 韩毅;社会网络分析与挖掘的若干关键问题研究[D];国防科学技术大学;2011年
8 程军军;社交网络中信息传播模式及话题趋势预测研究[D];北京交通大学;2013年
9 王欢;基于复杂网络理论的高血压相关基因分析[D];云南大学;2013年
中国硕士学位论文全文数据库 前10条
1 张婧婧;复杂网络中心化的研究[D];西安理工大学;2007年
2 陈再良;一种基于向量空间模型的商品分类算法[D];复旦大学;2008年
3 李重周;关联规则挖掘在盲文软件中的应用研究[D];西安科技大学;2008年
4 王岗;非面向对象系统中对象抽取方法的研究与实现[D];江西师范大学;2002年
5 鲁玉臻;基于加权紧密度的信任模型研究[D];河北大学;2010年
6 毛紫阳;基于支持向量机的天气雷达反射率基数据质量控制技术研究[D];国防科学技术大学;2006年
7 孙雷;高温大口径法兰密封设计方法研究[D];中国石油大学;2008年
8 潘芳;基于模糊集合论的犯罪网络分析研究[D];西南大学;2009年
9 张燕燕;密封垫片的应力场分布影响因素及数值模拟[D];昆明理工大学;2007年
10 饶志刚;模糊聚类分析方法在船舶分段装配中的应用[D];武汉理工大学;2006年
本文关键词:基于命令紧密度的用户伪装入侵检测方法,由笔耕文化传播整理发布。
本文编号:470319
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/470319.html