Please wait a minute...
J4  2005, Vol. 39 Issue (2): 205-210    
论文     
基于系统调用宏的马尔可夫链入侵检测模型
徐明(浙江大学,计算机科学与技术学院,浙江,杭州,310027;杭州电子科技大学,计算机学院,浙江,杭州,310018) 
丁宏(杭州电子科技大学,计算机学院,浙江,杭州,310018) 
陈纯(浙江大学,计算机科学与技术学院,浙江,杭州,310027)
 全文: PDF 
摘要:

为了精确快速地检测出程序的异常行为,建立了一种能精确刻画程序正常行为的检测模型.把正常程序行为的系统调用迹中大量有规律的、重复出现的系统调用序列看作独立的宏,以宏为基本单位构建了一个马尔可夫链模型(MCM)来检测异常入侵.通过与基于系统调用的一阶和二阶MCM的比较发现: 基于系统调用宏的MCM在检测性能上要高于一阶和二阶MCM;而在存储要求上它稍高于一阶MCM,低于二阶MCM;虽然在训练时间上它是一阶和二阶MCM的若干倍,但其实时检测速度要高于后两者.

关键词: 马尔可夫链系统调用入侵检测    
出版日期: 2005-02-20
基金资助:

国家"863"高技术研究发展计划资助项目(2003AA1Z2120);浙江省自然科学基金资助项目(Y104426);浙江省教育厅高校科研计划资助项目(20040457).

作者简介: 徐明(1970-),男,江苏吴江人,博士,主要从事网络安全和数据加密研究.E-mail:xuming_903@tom.com
服务  
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章  
徐明
丁宏
陈纯

引用本文:

徐明 丁宏 陈纯. 基于系统调用宏的马尔可夫链入侵检测模型[J]. J4, 2005, 39(2): 205-210.

XU Meng, DING Hong, CHEN Chun. . J4, 2005, 39(2): 205-210.

链接本文:

http://www.zjujournals.com/xueshu/eng/CN/        http://www.zjujournals.com/xueshu/eng/CN/Y2005/V39/I2/205

[1] 黄杉, 董越, 华晨. 浙江省舟山群岛新区海岛型低丘缓坡土地开发利用的方法与应用[J]. 浙江大学学报(工学版), 2017, 51(5): 879-886.
[2] 马春来, 单洪, 李志, 朱立新. 移动用户下一地点预测新方法[J]. 浙江大学学报(工学版), 2016, 50(12): 2371-2379.
[3] 陶燕丽,周建,龚晓南. 电极材料对电渗过程作用机理的试验研究[J]. 浙江大学学报(工学版), 2014, 48(9): 1618-1623.
[4] 张宝军, 潘雪增, 王界兵, 等. 基于多代理的混合式入侵检测系统模型[J]. J4, 2009, 43(6): 987-993.
[5] 邓俊勇 钱江华 卓成 周金芳 陈抗生. 基于随机行走的电源pads分配算法.[J]. J4, 2008, 42(6): 943-948.
[6] 陈荣 高济 郭航. 面向网格计算的按需入侵检测模型[J]. J4, 2006, 40(3): 387-391.
[7] 黄金钟 朱淼良 郭晔. 基于文法的异常检测[J]. J4, 2006, 40(2): 243-248.
[8] 龙小飞 冯雁 王瑞杰. 网络入侵检测系统预先决策检测引擎研究[J]. J4, 2006, 40(10): 1701-1704.
[9] 贾会玲 张朝阳 李式巨. 基于正交频分复用的单频蜂窝网结构与性能分析[J]. J4, 2005, 39(8): 1101-1106.
[10] 俞亭超 柳景青 张土乔. 改进支持向量机的管网状态模型[J]. J4, 2005, 39(6): 858-862.
[11] 应济 陈坚美. 静电微泵的端点特性研究[J]. J4, 2005, 39(5): 628-631.
[12] 严晓浪 季爱明 沈海斌. 性能优化的现场可编程门阵列快速编译方法[J]. J4, 2005, 39(10): 1481-1484.
[13] 刘国华 程伟平. 给水管网的半理论增广混合回归模型[J]. J4, 2004, 38(3): 377-384.