基于系统调用监控的入侵检测模型的研究与实现

来源 :沈阳工业大学 | 被引量 : 0次 | 上传用户:killer258
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络安全问题的不断增加,网络安全成为人们关注的焦点。目前,解决网络安全问题的主要技术手段有加密技术、防火墙技术、安全路由器等,虽然完成大部分安全功能,但它们多采用静态的安全策略,在防御网络入侵方面具有一定的局限。入侵检测系统通过动态探察网络内的异常情况,及时发出警报,有效弥补了其他静态工具的不足。其通过对计算机网络或计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。目前,入侵检测所分析的数据源是系统日志或网络数据包,因而存在一些明显的不足:(1)非实时性,讨论的焦点是在入侵完成后将入侵行为记录下来,还是在入侵完成前就发现并阻止其对系统的入侵;(2)分析方法关注的是入侵的形式而非本质,容易被新型的或者精心设计的攻击手段绕过检测。 本文首先研究了入侵检测的研究现状与发展趋势,介绍了入侵检测与数据挖掘的基础知识。其次根据目前入侵检测存在的问题提出了基于数据挖掘的主机入侵检测系统的模型与实现方案,该模型有以下特点:(1)使用关联规则和分类规则两类数据挖掘算法;(2)采用误用检测与异常检测结合的办法(关联规则应用用于异常检测,分类规则应用用于误用检测);(3)并采用了贪心算法实现了同种类数据挖掘算法间的规则合并;(4)最后,采用统计学的思想评价系统调用序列正常与否。通过实验证明该方案实现了较低的误报以及较少的训练时间。 本文采用系统调用序列这一特殊的数据源:在Linux,Unix,Sun OS,Solaris等这类开放源码的系统下,入侵检测可以基于这样的方式——它通过监控系统中的系统调用来发现和阻止入侵行为。大多数对系统的攻击最终也是通过非法执行系统调用来达到目的。所以通过监控系统调用,阻止非法的系统调用,则可以检测并阻止大多数入侵行为,达到了保护系统的作用。
其他文献
随着新一代高通量测序技术的高速发展,研究人员可以在短时间内,以低廉的价格,同时对多种微生物基因组进行测序,从而获取大量的生物测序数据。宏基因组学的研究学者直接从环境样本
  本文提出一种对XML文档建立索引的新方法。该方法支持分支查询和带有通配符的查询。同时设计了一种通过一次遍历XML文档就可以建立索引的算法,XML文档被看作一条线,文档中
本文首先提出了一种带有时间间隔约束的序列模式挖掘算法。此算法在PrefixSpan算法的基础上,对第一层投影数据库的构造方法进行了扩展,并在搜索频繁项时绑定了时间间隔约束,从
组播技术提供了一种有效的通信、传输手段,它可以充分利用网络资源,优化网络性能,使那些用单播或广播不可行的新型增值应用成为可能。它在网络视频会议、网络音频/视频广播、
本文针对LBS系统基于移动设备的应用与空间Web服务之间应用互操作展开研究,主要的研究内容及成果有: 1.分析移动Web服务的特点,提出了移动Web服务的概念模型,移动Web服务
工作流是对业务流程进行规范化控制和管理的技术,其引擎是工作流管理系统的核心部分,它依据预先建好的业务流程模型来推进业务的完成,并按照角色准确地给相关业务人员分配任
CSCW适应信息化社会中人们工作方式的群体性、交互性、分布性和协同性特征,具有极富潜力的广阔应用市场,发展势头十分强劲。同时,随着计算机网络、计算机通讯技术的发展,对于
  本文的目标是设计一种高效的带层次的数据立方体生成算法。  论文提出了维关联多维数据模型(RdCube),模型中分析了立方体维度间的相互关联性;通过改进StarCube的非划分维
随着Internet技术的迅猛发展,电子邮件正成为一种快捷,经济的现代通信技术手段,但电子邮件在为人们提供极其方便的通信手段的同时也为垃圾邮件、病毒、恶意程序或敏感内容邮
近年来,P2P网络成为计算机网络技术研究中的一个热点,其是建立在网络应用层上的逻辑覆盖网。与传统的客户机/服务器(C/S)模式相比,P2P网络的容错性强、成本低、可扩展性好、资