一种面向分布式系统的行为分析和检测方法
本文关键词:一种面向分布式系统的行为分析和检测方法
更多相关文章: 分布式系统 入侵检测 并发通信 进程代数 系统调用
【摘要】:提出了一种基于进程代数的行为分析与检测方法.通过静态分析二进制码获得系统的控制流程图,并将其转换为进程表达式;通过消除表达式不确定性、添加并发操作以及约简归并等方式对表达式进行重写;根据并发规则消除进程表达式中的并发算子,建立分布式系统的行为检测模型,并给出行为检测的方法.理论分析和实验表明:所提出的方法降低了行为分析和检测的复杂度,在控制流分析方面具有较好的精确性.
【作者单位】: 燕山大学信息科学与工程学院;河北科技师范学院欧美学院;
【关键词】: 分布式系统 入侵检测 并发通信 进程代数 系统调用
【基金】:基金项目国家自然科学基金资助项目(61272125) 高等学校博士学科点专项科研基金资助项目(20121333110014) 秦皇岛市科技计划资助项目(201401A053)
【分类号】:TP393.08
【正文快照】: 分布式系统中存在大量交互行为和并发行为,在提高系统的处理能力和响应速度的同时,引入了大量的复杂性和不确定性,给异常行为的检测带来很大困难.目前,行为分析技术主要有静态分析、动态分析和混合分析.自文献[1]提出利用系统调用序列对程序的正常行为进行建模后,很多学者都从
【参考文献】
中国期刊全文数据库 前4条
1 李闻;戴英侠;连一峰;冯萍慧;;基于混杂模型的上下文相关主机入侵检测系统[J];软件学报;2009年01期
2 孔德光;谭小彬;奚宏生;帅建梅;宫涛;;多线程程序时序分析的隐Markov模型[J];软件学报;2010年03期
3 傅建明;陶芬;王丹;张焕国;;基于对象的软件行为模型[J];软件学报;2011年11期
4 申利民;王涛;马川;;基于进程代数和系统调用的软件行为检测模型(英文)[J];中国通信;2013年11期
【共引文献】
中国期刊全文数据库 前10条
1 李珍;田俊峰;赵鹏远;;基于分级属性的软件监控点可信行为模型[J];电子与信息学报;2012年06期
2 彭成;杨路明;满君丰;;网络化软件交互行为动态建模[J];电子学报;2013年02期
3 谢丰;谢丽霞;;一种增强的程序行为异常检测方法[J];计算机科学;2010年03期
4 陶芬;尹芷仪;傅建明;;基于系统调用的软件行为模型[J];计算机科学;2010年04期
5 吴瀛;江建慧;张蕊;;基于系统调用的入侵检测研究进展[J];计算机科学;2011年01期
6 黄金钟;朱淼良;;基于程序的异常检测研究综述[J];计算机科学;2011年06期
7 张澎;高守平;王鲁达;;基于量子遗传算法优化神经网络的入侵检测[J];计算机工程;2011年23期
8 黄金钟;朱淼良;;YACC技术在网络入侵检测中的应用[J];计算机应用与软件;2011年10期
9 田俊峰;韩金娥;杜瑞忠;王勇;;基于软件行为轨迹的可信性评价模型[J];计算机研究与发展;2012年07期
10 李珍;田俊峰;杨晓晖;;基于系统调用属性的程序行为监控[J];计算机研究与发展;2012年08期
中国博士学位论文全文数据库 前3条
1 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
2 何加浪;软件可信性保障若干关键技术[D];南京理工大学;2012年
3 韩强;基于行为的软件可信性度量理论与关键技术研究[D];北京邮电大学;2013年
中国硕士学位论文全文数据库 前10条
1 冯波;基于概率包标记的IP追踪研究与实现[D];江西师范大学;2010年
2 郑海祥;系统调用在主机入侵检测中的研究与应用[D];广东工业大学;2011年
3 周应波;基于P2P移动代理的入侵检测系统研究与实现[D];南京航空航天大学;2009年
4 张澎;基于量子遗传算法优化BP网络的入侵检测研究[D];湖南大学;2009年
5 韩金娥;基于化简行为轨迹的软件可信性评价模型[D];河北大学;2011年
6 牟如玲;基于行为属性距离的软件行为可信评价[D];河北大学;2011年
7 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
8 王亚涛;基于场景挖掘的软件行为可信评价模型[D];河北大学;2011年
9 任宏宇;基于有限自动机的软件行为模型评价方法研究[D];北京理工大学;2011年
10 周银;基于有限自动机的软件行为建模方法的研究[D];北京理工大学;2011年
【二级参考文献】
中国期刊全文数据库 前6条
1 谭小彬,王卫平,奚宏生,殷保群;计算机系统入侵检测的隐马尔可夫模型[J];计算机研究与发展;2003年02期
2 吴萍;陈意云;张健;;多线程程序数据竞争的静态检测[J];计算机研究与发展;2006年02期
3 陶芬;尹芷仪;傅建明;;基于系统调用的软件行为模型[J];计算机科学;2010年04期
4 苏璞睿;杨轶;;基于可执行文件静态分析的入侵检测模型[J];计算机学报;2006年09期
5 李闻;戴英侠;连一峰;冯萍慧;;基于混杂模型的上下文相关主机入侵检测系统[J];软件学报;2009年01期
6 ;Static Extracting Method of Software Intended Behavior Based on API Functions Invoking[J];Wuhan University Journal of Natural Sciences;2008年05期
【相似文献】
中国期刊全文数据库 前10条
1 姜冬;王慧强;冯光升;吕宏武;林俊宇;;基于模糊层次化评估的分布式系统自毁感知方法及应用[J];小型微型计算机系统;2012年04期
2 熊发骥;;分布式系统的通信体系结构[J];计算机研究与发展;1982年12期
3 王平,王能斌;一种关于分布式系统中负载平衡的复合式算法[J];计算机工程;1988年06期
4 王晓鸣,黄月江;分布式系统中的鉴别机制[J];通信保密;1994年01期
5 余伟丽;高速信息网的资源管理[J];四川教育学院学报;1997年03期
6 曾筝,陈剑;基于移动Agent的分布式系统[J];贵州工业大学学报(自然科学版);2004年04期
7 王晓鹏;苏亮;韩伟红;周斌;;大型分布式系统部署一致性的研究与实现[J];微电子学与计算机;2006年S1期
8 郎波;;面向分布式系统访问控制的信任度量化模型[J];通信学报;2010年12期
9 胡金柱;徐松;胡泉;;分布式系统中一种负载平衡调整算法的研究[J];计算机科学;2001年06期
10 丛蓉,李恺,刘云飞;一种分布式系统网络结构的优化研究[J];系统工程与电子技术;2003年02期
中国重要会议论文全文数据库 前2条
1 王刚;乔纯捷;王跃科;;基于时钟同步的分布式系统一致全局状态[A];第三届全国虚拟仪器大会论文集[C];2008年
2 杨金民;张大方;杨学东;;广域网环境下大规模分布式系统的局部回卷恢复[A];第十届全国容错计算学术会议论文集[C];2003年
中国重要报纸全文数据库 前1条
1 首都经济贸易大学 金勇;用Java和XML构建分布式系统[N];计算机世界;2002年
中国博士学位论文全文数据库 前2条
1 尚庆红;半分布式系统资源发现与资源分配研究[D];电子科技大学;2013年
2 彭舰;基于CORBA的分布式系统中实时—容错性的研究——分布式系统中动态调度的设计与实现[D];电子科技大学;2004年
中国硕士学位论文全文数据库 前10条
1 张红亮;分布式系统时钟同步技术的研究与应用[D];国防科学技术大学;2002年
2 孙燕;面向冗余的分布式系统可靠性的设计与实现[D];河北大学;2003年
3 杨锦;异构分布式系统中的负载均衡调度算法研究[D];湖南大学;2011年
4 于铉;基于Jini体系结构的分布式系统研究[D];武汉理工大学;2003年
5 李晓阳;分布式系统中RBAC的设计与实现[D];中国科学院研究生院(软件研究所);2005年
6 肖国古;基于Web服务的分布式系统的应用研究[D];中南大学;2005年
7 向美红;基于Web的分布式系统及其应用研究[D];西安建筑科技大学;2003年
8 向永歆;无线家庭媒体网络分布式系统的设计与实现[D];华中科技大学;2007年
9 刘滔;基于CORBA的分布式系统数据传输技术研究[D];西北工业大学;2004年
10 阮玲宏;面向分布式系统BTP事务处理技术研究[D];哈尔滨工程大学;2011年
,本文编号:680332
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/680332.html