当前位置:主页 > 管理论文 > 移动网络论文 >

基于系统调用参数关系可信度的入侵检测模型

发布时间:2017-09-22 00:14

  本文关键词:基于系统调用参数关系可信度的入侵检测模型


  更多相关文章: 入侵检测 系统调用 参数关系 可信度


【摘要】:近年来,随着互联网的飞速发展以及移动端应用的崛起,信息技术家族又衍生出了物联网、车联网、移动网等新成员,同时也出现了越来越多的网络安全事故。传统PC端的恶意攻击以及移动端的支付系统漏洞、用户隐私信息的公开等问题逐渐从科学实验室的研究报告中走入了普罗大众的视线里。在众多安全研究中,基于系统调用的入侵检测一直是软件行为检测的研究热点。为提高基于控制流所建模型的准确性,结合数据流信息提出了一种基于参数关系可信度的入侵检测模型。首先,为解决软件行为分析中的复杂度问题,提出以模式序列进行划分的方法。根据软件行为的重复性和连续性,将行为序列归类划分,提取不同的模式序列,得到软件行为的控制流特征。之后即可直接针对不同模式序列进行模型的训练和异常行为的判断。其次,该模型引入调用属性及属性间关系来描述系统调用之间的数据流特征。针对传统行为检测模型仅仅关注系统调用控制流特征的缺陷,引入数据流概念,从软件行为中提取参数以及其相互关系,将控制流与数据流综合考虑,更精确地描述软件行为过程,提高检测模型的完备性。再次,为提高模型的精度,引入意外概率和支持度两个因素,通过计算得到行为规则的可信度,构成软件正常行为规则库。在判断某行为是否属于入侵时,根据其违反的所有规则的可信度计算出行为的异常程度,为后期入侵行为造成的损失评估提供更加精准的数据。最后,描述了入侵检测原型系统的总体设计并设计实验对本文提出的检测算法和现有的算法进行比较和分析,针对真实软件行为数据进行检测,得出实验结果。
【关键词】:入侵检测 系统调用 参数关系 可信度
【学位授予单位】:燕山大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • Abstract6-10
  • 第1章 绪论10-16
  • 1.1 研究背景和意义10-12
  • 1.2 研究现状12-13
  • 1.3 主要内容13-14
  • 1.4 本文组织结构14-16
  • 第2章 入侵检测系统相关理论知识16-24
  • 2.1 入侵检测基础与发展16-18
  • 2.2 入侵检测实现技术18-19
  • 2.3 入侵检测系统类别19-21
  • 2.4 系统调用概述21-23
  • 2.5 本章小结23-24
  • 第3章 基于控制流与数据流的检测模型24-32
  • 3.1 基于控制流的检测方法24-28
  • 3.1.1 静态分析24-26
  • 3.1.2 机器学习26-28
  • 3.2 基于数据流的检测方法28-30
  • 3.3 控制流分析与数据流分析方法各自的不足30
  • 3.4 控制流与数据流的初步结合30-31
  • 3.5 本章小结31-32
  • 第4章 CRA模型的构建32-43
  • 4.1 相关名词解释33-34
  • 4.2 控制流模式提取34-37
  • 4.2.1 Teiresias算法34-36
  • 4.2.2 Pattern精简算法36-37
  • 4.3 数据流关系提取37-41
  • 4.3.1 数据流参数关系提取38-39
  • 4.3.2 意外概率和支持度39-41
  • 4.4 可信度和异常分值41-42
  • 4.5 本章小结42-43
  • 第5章 系统设计及实验验证43-51
  • 5.1 原型系统的总体设计43-46
  • 5.1.1 设计原则43-44
  • 5.1.2 功能模块44-45
  • 5.1.3 体系结构45-46
  • 5.2 实验准备工作46-47
  • 5.2.1 实验数据来源46-47
  • 5.2.2 实验环境47
  • 5.3 检测能力的验证47-49
  • 5.4 系统性能的验证49-50
  • 5.5 本章小结50-51
  • 结论51-53
  • 参考文献53-57
  • 攻读硕士学位期间承担的科研任务与主要成果57-58
  • 致谢58-59
  • 作者简介59

【参考文献】

中国期刊全文数据库 前6条

1 郑琪;蒋盛益;汤庸;;概率后缀树在入侵检测中的应用研究[J];计算机工程与应用;2010年23期

2 王令剑;滕少华;;聚类和时间序列分析在入侵检测中的应用[J];计算机应用;2010年03期

3 张莉萍;雷大江;曾宪华;;基于频率特征向量的系统调用入侵检测方法[J];计算机科学;2013年S1期

4 徐明,陈纯,应晶;基于系统调用分类的异常检测(英文)[J];软件学报;2004年03期

5 李闻;戴英侠;连一峰;冯萍慧;;基于混杂模型的上下文相关主机入侵检测系统[J];软件学报;2009年01期

6 张帆;徐明迪;游林;;基于系统调用和进程代数CCS的行为建模方法[J];武汉大学学报(理学版);2011年05期



本文编号:897678

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/897678.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b114a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com