当前位置:主页 > 管理论文 > 移动网络论文 >

基于隐马尔可夫模型的入侵检测方法

发布时间:2017-09-29 19:39

  本文关键词:基于隐马尔可夫模型的入侵检测方法


  更多相关文章: 入侵检测 隐马尔可夫模型 系统调用序列


【摘要】:针对当前网络安全事件频发以及异常检测方法大多集中在对系统调用数据的建模研究上等问题,提出一种基于隐马尔可夫模型的入侵检测方法。该算法基于系统调用和函数返回地址链的联合信息来建立主机进程的隐马尔可夫模型。此外,针对常用训练方法存在的不足,设计了一种快速算法用以训练模型的各个参数。实验结果表明:基于系统调用和函数返回地址链的联合信息的引入能够有效区分进程的正常行为和异常行为,大幅度降低训练时间,取得了良好的运算效果。
【作者单位】: 西京学院控制工程学院;武警工程大学电子技术系;
【关键词】入侵检测 隐马尔可夫模型 系统调用序列
【基金】:陕西省教育厅科研计划资助项目(15JK2187) 西京学院科研基金资助项目(XJ140115) 武警工程大学基础研究基金资助项目(WJY201518)
【分类号】:TP393.08
【正文快照】: 入侵检测作为一种网络安全防卫技术,可以有效地发现来自外部或内部的非法入侵[1],因此针对入侵检测算法的研究具有重要的理论和很强的实际应用价值[2]。基于动态调用序列对系统的入侵行为进行发掘是入侵检测领域主要的检测方法之一。自Forrest在1996年首次提出使用系统调用进

【相似文献】

中国期刊全文数据库 前10条

1 张松红;王亚弟;韩继红;;基于隐马尔可夫模型的复合攻击预测方法[J];计算机工程;2008年06期

2 王琢;范九伦;;基于隐马尔可夫模型的入侵场景构建[J];计算机应用研究;2009年10期

3 谭小彬,王卫平,奚宏生,殷保群;基于隐马尔可夫模型的异常检测[J];小型微型计算机系统;2004年08期

4 孙一品;钟求喜;苏金树;;基于隐马尔可夫模型的攻击意图识别技术研究[J];计算机工程与科学;2007年08期

5 洪流;张巍;肖明军;蔡庆生;;一种改进的基于HMM的信息抽取模型[J];模式识别与人工智能;2004年03期

6 李胜现;刘建华;;基于隐马尔可夫模型的网络动态风险评估[J];科技信息;2010年05期

7 谭小彬,王卫平,奚宏生,殷保群;计算机系统入侵检测的隐马尔可夫模型[J];计算机研究与发展;2003年02期

8 何中阳;杨白薇;李鸥;刘洋;;基于隐马尔可夫模型的协议识别技术[J];信息工程大学学报;2011年05期

9 黎筱彦;王清贤;杨林;朱云;;基于隐马尔可夫模型的风险评估方法[J];信息安全与通信保密;2011年12期

10 王超;郭渊博;马建峰;裴庆祺;徐栋;;基于隐马尔可夫模型的资源滥用行为检测方法研究[J];电子学报;2010年06期

中国硕士学位论文全文数据库 前5条

1 赵玉明;基于隐马尔可夫模型的网络入侵检测系统研究[D];广东工业大学;2005年

2 张艳雪;基于模糊—隐马尔可夫模型的复合式攻击预测方法研究[D];河北师范大学;2015年

3 张松红;基于隐马尔可夫模型的网络安全预警技术研究[D];解放军信息工程大学;2007年

4 李祺;基于隐马尔可夫模型的网络流量分类和控制技术研究[D];重庆大学;2012年

5 周海云;基于隐马尔可夫模型的协议识别技术的研究[D];天津理工大学;2013年



本文编号:943903

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/943903.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6ce20***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com