基于UNIX shell命令的用户行为异常检测的研究

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:chinayzx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络的快速发展,人们在使用网络提供的各种服务和信息的同时也面临着日益增加的网络入侵的困扰,网络安全成为迫切需要解决的问题之一。异常检测是目前入侵检测系统研究的主要方向。这种检测技术建立系统或用户的正常行为模式,通过对被监测系统或用户的实际行为模式和正常模式之间的比较和匹配来检测入侵。大部分入侵检测系统对于内部攻击的检测效率很低。内部攻击者比外部攻击者会对系统造成更大破坏,而且其行为更难捕捉。对用户的行为建模是一种有效的检测恶意攻击的方法。随着假冒入侵行为的出现,任何新的异常行为模式都应该通过用户命令行数据被观察到,发现越早越好。  论文首先分析了入侵检测技术,着重分析异常检测的发展和目前待解决的难题。异常检测的一个关键问题就是如何判断哪类数据特征是异常检测的关键特征。对于UNIX命令行数据,基本包含两大类数据特征,一类是数据的时序特征,即数据出现的先后次序,我们称之为动态特征;另一特征是数据的分布特征,如某数据出现的频率,这种特征我们称之为静态特征。本文的研究目的是对这两种数据特征进行比较,观察这两种特征在异常检测中所起的不同作用,为识别模型的选择提供依据。论文介绍了UNIX系统shell命令、隐马尔可夫模型及交叉熵的相关理论。深入分析了隐马尔可夫模型中的全连结、左到右及交叉熵理论应用于异常检测系统中的可行性,简单介绍了与本文相关的其它用户行为异常检测的研究,指出其中的可取之处与不足。然后,为验证交叉熵模型优于隐马尔可夫模型的两种模型,我们通过UNIX用户命令序列来区分正常用户行为和假冒正常用户的入侵者行为或者正常用户的误用行为。从每个用户中选取其shell命令行数据的三分之一作为训练数据,另外三分之一的数据和非本用户的一些数据作为测试数据,通过改变模型的参数(包括隐状态数和序列长度)进行实验。接着详细设计了系统框架,通过多组对比实验发现更适合用户行为的异常检测方法。通过改变各种模型的隐状态数和序列长度,在实验条件完全相同的情况下,通过实验,我们最终发现:交叉熵学习模型的识别效果要优于隐马尔可夫模型,并且交叉熵具有模型简单,训练快速的特点。  
其他文献
图像分割方法是提取图像中感兴趣目标区域的方法,在图像工程中有着重要的研究意义。几十年来,国内外众多学者和研究人员对图像分割方法进行了深入的研究,发展了许多新的技术,
国际人工智能协会组织的机器人足球世界杯RoboCup(The Robot World Cup Soccer Games)比赛系统是人工智能和机器人研究的一种集中表现,它的仿真比赛融合了决策与对策、神经网
随着芯片内植入晶体管数量的逐年递增,在一块芯片内集成更多的处理器内核是可能的,根据摩尔定律,微处理器的速度以及单片集成度每18个月就会翻一番。那么,照此下去,到2010年
随着技术的发展,每天都有大量图片上传到互联网。特别是随着智能手机的应用,人们可以很容易地拍摄、编辑和上传图片。场景分类的目标是根据图像的视觉内容为图像赋予一个语义类
实时数据库(Real Time Database,RTDB)作为监控组态软件设计与实现的核心内容,解决了其所应对的现代工业生产现场环境中生产数据与控制数据类型复杂多样,数据处理与事件调度
指令集仿真器具有成本低、开发快捷、可操控性好等优点,得到了广泛的应用,但是手工开发,周期长,且易出错,自动生成的仿真器则速度相对较慢,因而,本文旨在构造一种速度更快的
电力系统仿真分析技术是分析判断电力网稳定性和安全性的有力工具。当前,传统的电力系统仿真软件存在着系统耦合性较高、自动化程度较低等问题,越来越难以满足电力系统对暂态仿
随着信息技术和管理理论的发展以及计算机网络的广泛应用,工作流技术正在成为计算机应用领域的研究热点。现代企业的信息系统的分布性、异构性和自治性的特征越来越显著,企业
面向服务即SOA(Service-Oriented Architecture)是一种进行系统开发的新的体系架构,而Web服务技术已经成为越来越多企业的首选方案,因为其具有低耦合的特性使得软件、系统的集成
Web Services技术已经在数据交换平台中得到了广泛应用,为了对数据交换平台进行统一监控和管理,需要建立数据交换平台管理监控系统。由于WebServices具有开放性、跨平台和互