论文摘要
随着计算机网络技术的发展,计算机网络在各个领域得到了广泛的应用。计算机网络的普及和应用,对网络安全提出了更高的要求。入侵检测己成为网络安全中重要的手段,引起了国内外的广泛关注。 本文将Unix操作系统的系统调用作为审计数据源,利用支持向量机算法训练异常检测模型来实现检测入侵活动。目前的入侵检测模型存在先验知识较少时泛化能力差的问题。应用支持向量机算法学习检测模型,可以使入侵检测模型在小样本(先验知识少)的条件下仍然具有良好的推广能力。传统的基于主机系统调用序列的入侵检测模型,将标志行为特征的特征模式,按照正常和异常两种类别构建了两类别特征模式空间。本文在两类别特征模式空间的基础上,将类别空间中出现频度较小的、类别特征不明显的、不稳定的短序列分离出来,将特征类别空间分为正常、异常和微量三类,微量短序列的性质与它所处的环境有关,采用邻接算法来决定其究竟为正常还是异常。
论文目录
相关论文文献
- [1].系统虚拟化环境下客户机系统调用信息捕获与分析[J]. 计算机系统应用 2019(03)
- [2].云环境基于系统调用向量空间的进程异常检测[J]. 计算机研究与发展 2019(12)
- [3].基于系统调用的安卓恶意应用检测方法[J]. 南京理工大学学报 2017(06)
- [4].基于虚拟机的系统调用截获方法研究[J]. 信息系统工程 2017(08)
- [5].系统调用异常检测模型研究[J]. 计算机工程与应用 2008(35)
- [6].基于栈的恶意程序隐式系统调用的检测方法[J]. 计算机科学 2008(02)
- [7].基于系统调用参数的入侵检测方法[J]. 计算机工程 2010(12)
- [8].基于系统调用踪迹的恶意行为规范生成[J]. 计算机应用 2010(07)
- [9].基于系统调用时间特征的异常行为智能检测系统[J]. 计算机应用与软件 2015(04)
- [10].系统调用的设计与实现[J]. 唐山师范学院学报 2008(05)
- [11].批量零件顺序刻字程序编辑方法[J]. 金属加工(冷加工) 2016(05)
- [12].云基础设施的恶意软件检测方法[J]. 网络空间安全 2020(10)
- [13].基于ARM-Linux的可扩展系统调用模块的实现[J]. 信息通信 2010(06)
- [14].基于系统调用依赖的Linux内核模糊测试技术研究[J]. 网络安全技术与应用 2019(11)
- [15].Linux系统调用跟踪和进程错误退出分析[J]. 计算机工程与应用 2019(06)
- [16].基于系统调用短序列的软件漏洞检测方法研究[J]. 软件工程 2017(02)
- [17].基于系统调用的智能终端恶意软件检测框架[J]. 计算机工程与设计 2020(06)
- [18].基于VMM层系统调用分析的软件完整性验证[J]. 计算机研究与发展 2011(08)
- [19].一个新的软件行为动态可信评测模型[J]. 小型微型计算机系统 2010(11)
- [20].Android系统调用WebService应用问题研究[J]. 民营科技 2016(12)
- [21].劫持Linux系统调用封杀Core Dump漏洞攻击[J]. 计算机安全 2009(06)
- [22].一种嵌入式系统增强开发工具与目标机交互的方法[J]. 信息通信 2019(06)
- [23].Socket通信过程原理及相关系统调用[J]. 中国新技术新产品 2015(07)
- [24].关于系统调用的发展研究综述[J]. 河北经贸大学学报(综合版) 2010(01)
- [25].基于属性数据的系统调用过滤方法[J]. 计算机工程与设计 2014(08)
- [26].Linux进程的定时器设置及进程控制[J]. 中国西部科技 2010(24)
- [27].基于系统调用序列分析入侵检测的层次化模型[J]. 智能计算机与应用 2014(04)
- [28].实时远程证明方法研究[J]. 太原大学教育学院学报 2011(S1)
- [29].Linux系统下的文件与时间编程[J]. 电子世界 2013(01)
- [30].一种基于程序结构图的入侵检测方法研究[J]. 雷达与对抗 2008(02)