计算机免疫系统中异常识别的设计与实现

计算机免疫系统中异常识别的设计与实现

论文摘要

计算机安全问题一直是计算机领域所探讨的热门话题,各种新技术新产品也层出不穷,但实际应用效果还远不能达到要求,然而计算机安全问题在大力加强信息化社会的建设过程中却越显突出和复杂。近年来一种将生物免疫机理应用到计算机安全领域的技术,即计算机免疫系统的出现又为这一问题的解决提供了崭新的途径。模仿生物免疫机理我们设计了计算机系统安全模型GECISM,该模型由多个代理构成,各代理模仿不同免疫细胞的功能和机制,通过相互协作来保障主机的安全。本文主要阐述了对GESCIM 中类MC Agent 代理的构造研究,所依靠的操作系统环境是Linux。类MC Agent 是GESCIM 与外部环境的接口,主要负责对异常的检测,检测的依据是程序运行时所产生的系统调用序列。采集器、规则库和检测器是类MC Agent 的主要组成部分。类MC Agent 采集器在Linux 的内核级实现,文章中详细描述了类MC Agent 对系统调用采集和将系统调用序列划分成短序列的方法,并对系统调用序列模式做出分析。本文给出了在系统调用短序列集上应用数据挖掘技术生成规则的方法,并详细介绍了分别应用C4.5 算法和CART 算法生成规则的过程和实验结果。类MC Agent 规则库中的规则是一组IF…THEN…语句集,通过规则可以判断某个系统调用短序列是否正常。文章还详细说明了类MC Agent 的检测器使用生成规则对异常进程的检测方法,并给出了实验结果和分析。

论文目录

  • 第1章 绪论
  • 1.1 选题的背景和意义
  • 1.2 国内外研究现状
  • 1.3 本文主要研究内容
  • 1.4 论文结构
  • 第2章 计算机免疫系统
  • 2.1 计算机安全
  • 2.2 入侵检测系统(IDS)
  • 2.2.1 误用检测(Misuse detection)
  • 2.2.2 异常检测(Anomaly detection)
  • 2.2.3 基于网络的入侵检测(Network-based intrusion detection)
  • 2.2.4 基于主机的入侵检测(Host-based intrusion detection)
  • 2.3 生物免疫系统简介
  • 2.4 计算机免疫系统
  • 2.5 计算机免疫系统的组织原则
  • 2.6 小结
  • 第3章 类MC AGENT 的结构与功能
  • 3.1 GECISM 的总体结构
  • 3.1.1 GECISM 各代理的功能
  • 3.1.2 GECISM 的形式定义
  • 3.2 类 MC Agent
  • 3.2.1 类 MC Agent 的总体结构
  • 3.2.2 类 MC Agent 主要部件的功能
  • 3.3 小结
  • 第4章 系统调用短序列的采集
  • 4.1 系统调用的作用
  • 4.2 系统调用在入侵检测系统中的应用
  • 4.3 系统调用采集的方法
  • 4.3.1 系统调用总入口
  • 4.3.2 实现系统调用采集的步骤
  • 4.4 小结
  • 第5章 检测规则的生成
  • 5.1 数据挖掘技术在计算机安全领域的应用
  • 5.2 训练样本集合库的生成
  • 5.3 对系统调用短序列的分析
  • 5.4 检测规则的生成方法
  • 5.5 基于不同算法的检测规则生成方法的比较
  • 5.5.1 基于C4.5 算法生成规则的实验结果
  • 5.5.2 基于CART 算法生成规则的实验结果
  • 5.6 小结
  • 第6章 类MC AGENT 对异常的检测
  • 6.1 常用检测方法
  • 6.2 类MC Agent 的检测算法
  • 6.3 类MC Agent 实时检测实验结果及分析
  • 6.4 小结
  • 第7章 结束语
  • 参考文献
  • 攻读硕士学位期间科研工作情况
  • 致谢
  • 相关论文文献

    • [1].基于遗传算法的系统调用序列审计研究[J]. 计算机工程与应用 2008(20)
    • [2].基于数据取值规则的入侵检测技术[J]. 微电子学与计算机 2008(11)
    • [3].基于有监督矢量的量化分析与Markov模型的异常检测方法[J]. 煤炭技术 2009(09)
    • [4].基于系统调用的主机安全分析[J]. 微型电脑应用 2013(06)
    • [5].基于频率特征向量的系统调用入侵检测方法[J]. 计算机科学 2013(S1)
    • [6].基于LDA模型的主机异常检测方法[J]. 计算机应用与软件 2012(08)
    • [7].基于非线性SVM模型的木马检测方法[J]. 计算机工程 2011(08)
    • [8].安全审计中频率敏感的异常检测算法[J]. 计算机工程 2008(08)
    • [9].基于两层隐马尔可夫模型的入侵检测方法[J]. 计算机应用研究 2008(03)
    • [10].基于时间戳马尔可夫模型的入侵检测技术研究[J]. 南京师范大学学报(工程技术版) 2008(01)
    • [11].一种检测具有反分析能力的恶意软件的方法[J]. 计算机应用与软件 2013(04)
    • [12].恶意程序相似性分析技术研究进展[J]. 军事通信技术 2017(01)
    • [13].基于句法模式识别的异常入侵检测技术研究[J]. 合肥工业大学学报(自然科学版) 2008(05)
    • [14].基于系统调用的软件行为模型研究[J]. 电子技术与软件工程 2016(12)
    • [15].基于自适应攻击树的木马检测方法[J]. 创新科技 2013(09)
    • [16].基于系统调用和数据挖掘的程序行为异常检测[J]. 计算机工程 2008(02)
    • [17].基于硬件架构和虚拟化扩展机制的虚拟机自省机制研究[J]. 四川大学学报(工程科学版) 2015(01)
    • [18].基于Windows Native API序列的系统行为入侵检测[J]. 计算机工程与应用 2008(18)
    • [19].基于系统调用的入侵检测研究进展[J]. 计算机科学 2011(01)
    • [20].GECISM中缓冲溢出类非我的识别[J]. 电脑知识与技术 2009(18)
    • [21].GECISM中“缓冲溢出类非我”的识别[J]. 微型电脑应用 2009(08)
    • [22].基于系统调用的安卓寄生木马的检测[J]. 南阳理工学院学报 2014(06)
    • [23].一种混合的Android恶意应用检测方法[J]. 计算机应用研究 2018(06)
    • [24].虚拟化系统中的攻击与防护模型研究[J]. 武汉大学学报(理学版) 2013(05)
    • [25].基于数据挖掘和变长序列模式匹配的程序行为异常检测[J]. 信号处理 2008(04)
    • [26].基于统计语言模型的低耗时入侵检测方法[J]. 计算机工程 2010(05)
    • [27].基于C4.5算法的入侵检测规则生成与应用[J]. 网络安全技术与应用 2016(11)
    • [28].一种入侵预测系统的建模与仿真研究[J]. 系统仿真学报 2010(07)
    • [29].基于攻击树的木马检测方法[J]. 计算机工程与设计 2008(11)
    • [30].基于Improved-HMM的进程行为异常检测[J]. 计算机工程与设计 2011(04)

    标签:;  ;  ;  ;  ;  

    计算机免疫系统中异常识别的设计与实现
    下载Doc文档

    猜你喜欢