基于系统调用的入侵检测技术研究

来源 :江南大学 | 被引量 : 0次 | 上传用户:liuaxing1314
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文首先介绍了网络安全所受到的威胁:黑客的攻击与病毒的传播.简单介绍了当前系统所存在的一些弱点及黑客攻击的手段. 其次介绍了入侵检测技术的发展:入侵检测系统模型的发展以及异常检测技术与滥用检测技术.该文对各种入侵检测模型作了简单的介绍,包括基于神经网络的模型,模糊入侵检测模型,基于自主代理的模型,基于移动代理、基于多代理的模型等.从这些模型可以大致了解入侵检测系统的框架结构以及检测模型发展的状况.接着介绍了异常检测技术和滥用检测技术. 然后该文根据异常检测技术发展的情况,针对基于系统调用的异常检测技术作了研究,该文叙述了研究的内容:系统调用序列的获取方法和对序列的处理.为了获取系统调用序列,该文探讨了windows和Linux操作系统中截获系统调用的方法.特别是Linux系统,该文提出了四种方法:(1)利用strace程序获取.(2)采用执行追踪技术,利用ptrace()系统调用编程获取.(3)利用LKMs技术编写内核模块来获取.(4)修改内核,在内核中获取.在文中,实现了其中的两种,即编写内核模块和修改内核,并且与第一种方法作了比较.文中以ls程序作为分析对象,获取了完整的调用序列.该文分析了获取的系统调用序列,提出了一种简便的确定系统调用短序列长度的方法.最后,该文介绍了一些不足之处以及今后可改进的方向.
其他文献
目前,国内外的信息安全技术正蓬勃发展,以防火墙、入侵检测、SSL和PKI为典型代表的网络安全技术正在广泛应用。这些技术均有各自的特点,同时这些特点也决定了它们所适合的应用范
基于Agent的计算,建立多Agent合作的问题求解系统是计算机学科的前沿课题.该文就Agent的思维状态模型、Agent的个性模型、联盟形成和演化机制、以及MAS应用等 方面进行了研究
随着网络技术迅速发展和组织的全球化进程,处理方式也相应发生变化,从集中式向分布式发展,应用模式要求从人机交互模式转化为人人交互模式。如何建立新的分布式计算环境,以适应新
在近20年来人们不断发现在实际开发中软件需求是实实在在存在着的问题;对于很多系统而言,完全理解需求是可望而不可及的事情。软件需求工程(RE)涉及的内容包括软件需求的获取、
工作流技术是实现企业业务过程建模、管理、优化与重组,最终实现业务过程管理与自动化的核心技术。当面临竞争激烈、利润缩水而经营成本又不断提高的困境时,许多企业开始提出工
随着互联网的快速发展,网络应用不断丰富,其中也出现了很多对服务质量有极高要求的应用,它们对带宽、时延和抖动等网络性能参数极其敏感。为了使这些应用可以达到要求的服务
该文从谈判支持的理论基础及发展和基于Web的谈判支持的现状分析入手,结合Web开发的特点和软件工程的思想,进行了较洋细的系统需求分析,在此基础上论述基于Web的谈判支持系统
该文探讨了消息服务体系的基本框架和它所支持的消息的可靠传递机制.Web services是由一系列开放的,平台无关的协议所组成的基于网络的组件规范.该文提出一种基于Web service
该文首先从分布式应用体系发展过程阐述了WEB服务产生的需求背景.然后具体介绍了WEB服务技术基础.依次阐述了WEB服务的思想模型、架构体系和协议栈,并详细说明了WEB服务最重
该文结合CBIR技术和临床医务人员诊断疾病的专业知识提出了一种基于人类感知分类的图像特征提取和检索方法;在分析了高维索引所面临问题的基础上,提出了一种成本模型;然后根