收藏本站
《计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集》2007年
收藏 | 手机打开
二维码
手机客户端打开本文

基于行为模型的网络入侵检测方法研究

沈明玉  邱文庆  
【摘要】:针对异常入侵检测虚警率高的问题,提出一种基于行为模型的网络入侵检测方法。本文描述了如何用动作序列来描述网络通信行为,如何建立通信行为的正常模型,以及如何使用该模型检测入侵,并通过在1998DARPA数据集上的实验,验证了该方法的有效性。

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 樊莉丽;;基于组件的计算机Web应用模型研究[J];煤炭技术;2011年08期
2 余伟;;基于本体的微博客用户行为模型研究[J];广东技术师范学院学报;2010年06期
3 陆阳;郑孝遥;鲍红杰;;入侵检测系统的可信性及其改进策略研究[J];计算机工程与设计;2007年01期
4 韩仲祥;张锐;史浩山;董淑福;;一种基于数据融合的IDS方法研究[J];计算机应用研究;2008年06期
5 程绍辉,高鹏翔;网络入侵检测模型的分析与比较[J];计算机时代;2005年02期
6 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期
7 任会彩;罗军舟;魏蜀曦;;一种面向特定网络服务的异常检测方法[J];华中科技大学学报(自然科学版);2005年S1期
8 刘雪飞,马恒太,张秉权,吴伯桥,蒋建春,文伟平;基于系统调用的异常入侵检测研究[J];计算机工程与应用;2004年17期
9 刘征;孙汉卿;;机器学习在入侵检测中的应用[J];职业技术;2011年04期
10 胡晓辉;周兴社;党建武;;一种面向Agent的分布监控系统行为建模和设计方法[J];计算机应用;2005年S1期
中国重要会议论文全文数据库 前10条
1 沈明玉;邱文庆;;基于行为模型的网络入侵检测方法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
2 郭陟;万海;顾明;;可视化安全审计模型与系统框架研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
3 高海华;王行愚;杨辉华;;基于群智能和SVM的网络入侵特征选择和检测[A];2005年中国智能自动化会议论文集[C];2005年
4 王淼;李卫;李国栋;马斌;;基于访问流特征的网络行为分析研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
5 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
6 由芳;梁颖蕾;王建民;黄海丹;;网站访问用户的交互行为模式可视化方法[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
7 江涛;;网络信息安全技术研究与解决方案[A];两化融合与物联网发展学术研讨会论文集[C];2010年
8 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
9 赵天福;周丹平;王康;张博;;一种基于网络行为分析的反弹式木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
10 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
中国重要报纸全文数据库 前9条
1 科文;VIXD算法分析Web异常[N];中国计算机报;2008年
2 ;让攻击远离应用[N];中国计算机报;2003年
3 ;微软EMC合作开发网络管理新技术[N];计算机世界;2007年
4 韩勖;Secure Computing构建主动防御网络[N];计算机世界;2008年
5 本报记者 谢宝康;超越互联网 超越WAP[N];中国经济时报;2000年
6 朱杰;用指纹技术应对垃圾邮件[N];中国计算机报;2007年
7 ;Web数据流分析超越点击计数[N];网络世界;2000年
8 韩勘;Secure Computing Web安全网关点评[N];计算机世界;2008年
9 冯力 张剑 周星群;七○九所研制成功桌面安全阻断系统[N];中国船舶报;2010年
中国博士学位论文全文数据库 前6条
1 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
2 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
3 阮幼林;频繁模式挖掘算法及在入侵检测中的应用研究[D];华中科技大学;2004年
4 罗鑫;访问控制技术与模型研究[D];北京邮电大学;2009年
5 曲明;基于本体的服务发现与组合方法研究[D];吉林大学;2012年
6 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 付双胜;基于聚类算法的异常入侵检测方法的研究[D];长春工业大学;2011年
2 李佳;基于粒子群优化支持向量机的异常入侵检测研究[D];中南林业科技大学;2009年
3 李凌;基于聚类的异常入侵检测技术[D];北京化工大学;2011年
4 于健峰;基于支持向量机增量学习的异常入侵检测算法研究[D];吉林大学;2012年
5 徐小梅;基于马尔可夫链模型的异常入侵检测方法研究[D];兰州交通大学;2008年
6 葛斌;入侵检测方法研究及其在IDS中的实现[D];国防科学技术大学;2003年
7 陈涛;电子商务中基于行为模型的入侵检测系统研究[D];天津理工大学;2006年
8 郭建新;基于AIS的异常入侵检测技术[D];电子科技大学;2007年
9 刘晖;基于系统调用状态机的异常入侵检测方法[D];浙江大学;2004年
10 温喆;网络异常入侵检测[D];河北科技大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026