当前位置:主页 > 管理论文 > 移动网络论文 >

基于进程代数的并发行为检测模型

发布时间:2017-09-07 07:02

  本文关键词:基于进程代数的并发行为检测模型


  更多相关文章: 入侵检测 并发行为 静态分析 进程代数 系统调用


【摘要】:针对并发行为难以描述和检测的问题,引入进程代数对系统调用序列进行分析,提出一种描述和检测并发行为的模型。首先通过静态分析二进制码得到系统的控制流程图,并对流程图进行分析生成进程表达式;接着针对并发行为的互斥和同步关系重写表达式,向表达式中添加并发操作;然后通过扩展进程代数的性质和运算法则构造出动作、算子和进程3个基本元素,进而建立了模型;最后给出并发行为检测的方法并对模型的时空效率进行了分析和验证。理论分析和实验表明,所提出的方法具有线性的时间和空间复杂度。
【作者单位】: 燕山大学信息科学与工程学院;河北科技师范学院;
【关键词】入侵检测 并发行为 静态分析 进程代数 系统调用
【基金】:国家自然科学基金资助项目(61272125) 教育部高等学校博士学科点专项科研基金资助项目(20121333110014) 河北省自然科学基金资助项目(F2011203234)
【分类号】:TP393.08
【正文快照】: 目前,并发行为的分析技术是顺序行为分析技术的扩展和深化。自Forrest[1]提出利用系统调用序列对程序的正常行为进行建模后,很多学者都从系统调用这一层次来研究软件的行为特征。Wag-ner[2]等利用系统调用、返回地址、函数调用栈等信息,讨论了基于不确定有穷自动机的callgraph

【参考文献】

中国期刊全文数据库 前3条

1 李闻;戴英侠;连一峰;冯萍慧;;基于混杂模型的上下文相关主机入侵检测系统[J];软件学报;2009年01期

2 孔德光;谭小彬;奚宏生;帅建梅;宫涛;;多线程程序时序分析的隐Markov模型[J];软件学报;2010年03期

3 傅建明;陶芬;王丹;张焕国;;基于对象的软件行为模型[J];软件学报;2011年11期

【共引文献】

中国期刊全文数据库 前10条

1 李珍;田俊峰;赵鹏远;;基于分级属性的软件监控点可信行为模型[J];电子与信息学报;2012年06期

2 彭成;杨路明;满君丰;;网络化软件交互行为动态建模[J];电子学报;2013年02期

3 谢丰;谢丽霞;;一种增强的程序行为异常检测方法[J];计算机科学;2010年03期

4 陶芬;尹芷仪;傅建明;;基于系统调用的软件行为模型[J];计算机科学;2010年04期

5 吴瀛;江建慧;张蕊;;基于系统调用的入侵检测研究进展[J];计算机科学;2011年01期

6 黄金钟;朱淼良;;基于程序的异常检测研究综述[J];计算机科学;2011年06期

7 张澎;高守平;王鲁达;;基于量子遗传算法优化神经网络的入侵检测[J];计算机工程;2011年23期

8 黄金钟;朱淼良;;YACC技术在网络入侵检测中的应用[J];计算机应用与软件;2011年10期

9 田俊峰;韩金娥;杜瑞忠;王勇;;基于软件行为轨迹的可信性评价模型[J];计算机研究与发展;2012年07期

10 李珍;田俊峰;杨晓晖;;基于系统调用属性的程序行为监控[J];计算机研究与发展;2012年08期

中国博士学位论文全文数据库 前3条

1 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年

2 何加浪;软件可信性保障若干关键技术[D];南京理工大学;2012年

3 韩强;基于行为的软件可信性度量理论与关键技术研究[D];北京邮电大学;2013年

中国硕士学位论文全文数据库 前10条

1 冯波;基于概率包标记的IP追踪研究与实现[D];江西师范大学;2010年

2 郑海祥;系统调用在主机入侵检测中的研究与应用[D];广东工业大学;2011年

3 周应波;基于P2P移动代理的入侵检测系统研究与实现[D];南京航空航天大学;2009年

4 张澎;基于量子遗传算法优化BP网络的入侵检测研究[D];湖南大学;2009年

5 韩金娥;基于化简行为轨迹的软件可信性评价模型[D];河北大学;2011年

6 牟如玲;基于行为属性距离的软件行为可信评价[D];河北大学;2011年

7 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年

8 王亚涛;基于场景挖掘的软件行为可信评价模型[D];河北大学;2011年

9 任宏宇;基于有限自动机的软件行为模型评价方法研究[D];北京理工大学;2011年

10 周银;基于有限自动机的软件行为建模方法的研究[D];北京理工大学;2011年

【二级参考文献】

中国期刊全文数据库 前6条

1 谭小彬,王卫平,奚宏生,殷保群;计算机系统入侵检测的隐马尔可夫模型[J];计算机研究与发展;2003年02期

2 吴萍;陈意云;张健;;多线程程序数据竞争的静态检测[J];计算机研究与发展;2006年02期

3 陶芬;尹芷仪;傅建明;;基于系统调用的软件行为模型[J];计算机科学;2010年04期

4 苏璞睿;杨轶;;基于可执行文件静态分析的入侵检测模型[J];计算机学报;2006年09期

5 李闻;戴英侠;连一峰;冯萍慧;;基于混杂模型的上下文相关主机入侵检测系统[J];软件学报;2009年01期

6 ;Static Extracting Method of Software Intended Behavior Based on API Functions Invoking[J];Wuhan University Journal of Natural Sciences;2008年05期

【相似文献】

中国期刊全文数据库 前10条

1 杨向荣,宋擒豹,沈钧毅;基于数据挖掘的智能化入侵检测系统[J];计算机工程;2001年09期

2 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期

3 李焕洲;网络安全和入侵检测技术[J];四川师范大学学报(自然科学版);2001年04期

4 周继军,李祥和;面向用户的网络安全预警系统[J];网络安全技术与应用;2001年01期

5 董小玲;;金诺网安与天融信结成产品联盟[J];计算机安全;2001年08期

6 杜滨,杨寿保;基于入侵检测的立体防御系统体系结构研究[J];计算机工程与应用;2002年20期

7 卢桂艳,郭权,苏飞;基于移动代理的入侵检测系统的研究[J];大连民族学院学报;2002年03期

8 斯海飞,赵国庆;网络入侵检测技术研究[J];火控雷达技术;2002年02期

9 翁艳彬,周序生;入侵检测系统综述[J];中国包装工业;2002年05期

10 章夏芬,温涛;基于数据挖掘、智能代理的入侵检测和响应[J];计算机工程;2003年07期

中国重要会议论文全文数据库 前10条

1 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年

2 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年

3 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

4 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年

5 王晓光;;投资方案静态分析方法的改进[A];管理科学与系统科学进展——全国青年管理科学与系统科学论文集(第4卷)[C];1997年

6 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年

7 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年

8 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年

9 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年

10 沈权;;基于自治代理的分布式入侵检测系统的研究[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年

中国重要报纸全文数据库 前10条

1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年

2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年

3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年

4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年

5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年

6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年

7 ;如何选择和使用UTM设备[N];网络世界;2009年

8 北京 张率;防黑第一招[N];中国电脑教育报;2001年

9 李刚;打IDS“组合拳”[N];中国计算机报;2004年

10 ;入侵检测产品功能指标说明[N];网络世界;2001年

中国博士学位论文全文数据库 前10条

1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年

2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年

3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年

4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年

5 刘积芬;网络入侵检测关键技术研究[D];东华大学;2013年

6 林果园;基于主机行为的异常检测技术研究[D];南京大学;2011年

7 袁嵩;树突状细胞算法研究及在监控系统入侵检测中的应用[D];武汉大学;2013年

8 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年

9 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年

10 郭陟;可视化入侵检测研究[D];清华大学;2004年

中国硕士学位论文全文数据库 前10条

1 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年

2 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年

3 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年

4 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年

5 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年

6 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年

7 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年

8 张振兴;入侵检测及告警信息聚合技术研究[D];河北大学;2011年

9 谢清森;改进的PrefixSpan算法在入侵检测中的应用[D];暨南大学;2010年

10 刘晓;基于BP神经网络的智能入侵检测研究[D];重庆大学;2010年



本文编号:808080

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/808080.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a25d3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com