基于属性数据的系统调用过滤方法
本文关键词:基于属性数据的系统调用过滤方法,由笔耕文化传播整理发布。
【摘要】:针对现有系统调用过滤方法的局限性,对如何有效准确地精简系统调用日志进行研究,分析系统调用日志中涉及网络攻击的重要系统调用信息,提出一种基于属性数据的系统调用过滤方法。通过追踪和分析系统调用的属性数据,引入系统调用依赖规则,在确保准确性的前提下,对系统调用日志进行合理有效地精简、过滤;在此基础上,实现一个名为"系统调用分离器"的过滤工具。通过实验验证了该方法及工具的有效性和适用性。
【作者单位】: 中国科学院软件研究所;中国科学院大学;
【关键词】: 系统调用 系统对象 属性数据 系统调用依赖规则 网络攻击
【基金】:国家科技支撑计划基金项目(2012BAK26B01) 国家自然科学基金项目(61100226) 北京市自然科学基金项目(4122085)
【分类号】:TP393.08
【正文快照】: 0引言通过对内核系统调用的侦听和分析发掘网络攻击行为,是信息安全领域的重要研究方向。文献[1-8]均通过对日志中系统调用及其参数的分析获得系统可能遭受的攻击的信息。在受到攻击的情况下,系统产生的系统调用数量十分庞大。如何对系统调用进行合理有效地精简和过滤,成为一
【相似文献】
中国期刊全文数据库 前10条
1 陈枝清,王雷;基于SCI的Linux操作系统扩展研究[J];计算机应用研究;2004年12期
2 孙春明;张颖江;;通过监测系统调用防止缓冲区溢出攻击[J];计算机安全;2007年03期
3 云晓红;;网络数据捕获机制研究[J];黑龙江科技信息;2009年16期
4 粟福璋;;基于CDOS和CROMIX网络操作系统的实现[J];计算技术与自动化;1985年02期
5 蒋东兴,张亮,徐时新;扩展访问控制保护主机安全[J];网络安全技术与应用;2001年03期
6 徐漫江,顾刚;系统调用序列中关联规则的挖掘及其应用[J];计算机系统应用;2004年04期
7 张衡,张毓森;一种基于LSM的数据源在异常检测中的应用[J];电子科技大学学报;2004年04期
8 尚明磊,黄皓;缓冲区溢出攻击的分析与实时检测[J];计算机工程;2005年12期
9 吴倩;;一种进程通信劫持技术的实现与应用研究[J];中央民族大学学报(自然科学版);2007年01期
10 李心市;;基于Linux内核的键盘模拟实现[J];现代企业教育;2008年02期
中国重要会议论文全文数据库 前10条
1 吴瀛;江建慧;;一种基于异常模式的系统调用异常检测[A];第六届中国测试学术会议论文集[C];2010年
2 陈林博;江建慧;张丹青;;基于多版本冗余进程的容侵系统[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
3 邢丹;李艺;;LKM机制脆弱性分析[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
4 唐勇;刘玉芳;孔晓峰;;基于Specification的保护Web服务的入侵检测技术研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
5 符蓉;徐向阳;王靖;;Linux下基于交叉视图的隐蔽恶意代码检测[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
6 张小强;朱中梁;范平志;;基于SVM和序列互相关特性的入侵检测[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
7 陈斌斌;吴庆波;魏立峰;;FreeBSD下一种深度防护的内核安全保护方法[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 汪立东;钱丽萍;;基于Linux Rootkit隐藏技术建立Linux系统简档[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
9 杨涛;王志刚;沈昌祥;曾梅;李晓勇;;一个安全操作系统SUNIX审计子系统的设计与实现[A];第八次全国计算机安全学术交流会论文集[C];1993年
10 翁海燕;邵胜利;;Linux下网络缓存的设计与实现[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前10条
1 博文 编译;Rootkit: 病毒的庇护所[N];计算机世界;2006年
2 记者 李奕;兼容内核,国内Linux发展新思路[N];计算机世界;2005年
3 上海建行信息技术部 戴工玖;ILM技术在银行中的应用[N];计算机世界;2007年
4 静;关注中小企业安全[N];中国电脑教育报;2002年
5 本报记者 侯闯;Linux安全无神话[N];计算机世界;2004年
6 编译 沈建苗;Rootkit真相[N];计算机世界;2006年
7 陈智罡;《操作系统》课程 学习随想[N];中国电脑教育报;2004年
8 ;云安全性——为云服务消除后顾之忧[N];计算机世界;2009年
9 唐川;Linux要投靠Windows应用平台?[N];中国计算机报;2005年
10 郑林;保护关键服务器[N];网络世界;2002年
中国博士学位论文全文数据库 前10条
1 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
2 辛知;程序多样性技术研究[D];南京大学;2013年
3 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
4 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
5 张相锋;安全审计与基于审计的入侵检测[D];中国科学院研究生院(软件研究所);2004年
6 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
7 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
8 夏洪涛;SSL VPN中非对称隧道等若干关键技术的研究[D];华中科技大学;2007年
9 李钟华;网络协同入侵响应与自主事故快速恢复技术研究[D];西北工业大学;2006年
10 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
中国硕士学位论文全文数据库 前10条
1 张岩;计算机免疫系统中异常识别的设计与实现[D];河北大学;2005年
2 张林;基于Euclidean距离的入侵检测技术研究[D];西南农业大学;2004年
3 符蓉;Linux内核级Rootkit检测方法的研究与应用[D];湖南大学;2009年
4 高健培;一种基于系统调用参数的入侵检测方法的研究[D];燕山大学;2010年
5 曹登元;针对应用层未知攻击的蜜罐系统的研究与实现[D];江苏大学;2005年
6 刘洪涛;操作系统健壮性测试的方法与工具[D];同济大学;2006年
7 崔甲;Rootkit的分类方法和检测技术研究[D];电子科技大学;2007年
8 沈大勇;基于系统调用的行为阻断反病毒技术的研究与实现[D];电子科技大学;2007年
9 柳崧轶;基于C语言的程序安全性分析[D];吉林大学;2007年
10 牛晗晖;Linux系统调用及其安全测试自动化的研究[D];北京交通大学;2009年
本文关键词:基于属性数据的系统调用过滤方法,,由笔耕文化传播整理发布。
本文编号:485729
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/485729.html