收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

一种基于异常模式的系统调用异常检测

吴瀛  江建慧  
【摘要】:在系统调用异常检测中,系统调用短序列簇发性异常对入侵行为具备更强的敏感性.但是,目前对于单个系统调用短序列内部的簇发性异常的研究工作尚较为缺乏.本文从系统调用短序列的匹配异常模式出发,采用非线性单调函数度量短序列内部的簇发性异常.在Sendmail数据集上的实验表明,与同类检测方法相比,该方法较大程度地提高了系统调用异常检测的性能.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 卫一芃;李运喜;;嵌入式实时操作系统中系统调用方法的设计与实现[J];电子设计工程;2011年13期
2 金大海;宫云战;杨朝红;肖庆;;运行时异常对软件静态测试的影响研究[J];计算机学报;2011年06期
3 汤志忠;;计算机串行接口网[J];实验技术与管理;1991年05期
4 金伟;李明禄;翁楚良;;虚拟机监视器的安全性分析[J];计算机工程;2011年15期
5 陈世林;王强;曾梦岐;卿昱;;Web应用增强安全模型[J];信息安全与通信保密;2011年09期
6 谢昕;;对XENIX操作系统的汉化[J];上海微型计算机;1998年17期
7 寇应展;杨素敏;陈利军;王纪增;;基于Libpcap网络数据包捕获技术的改进[J];军械工程学院学报;2011年03期
8 程春玲;张登银;高德华;;基于自适应学习的Rootkit检测模型[J];计算机应用与软件;2011年08期
9 石云;柳书琼;;VMware在高校操作系统教学中的应用[J];六盘水师范高等专科学校学报;2011年03期
10 张昌昌;林满山;宋威;宋丽华;;基于缺页的Linux任务管理器设计与实现[J];计算机工程与设计;2011年09期
11 薛二伟;;嵌入式Linux实时化关键技术[J];计算机时代;2011年06期
12 张玉华;黄熊泉;;基于Comedi的数据采集技术的分析研究[J];计算机工程与设计;2011年06期
13 袁爱平;;嵌入式Linux下PCI设备驱动的设计与实现[J];微型机与应用;2011年12期
14 田俊峰;李珍;刘玉玲;;一种可信软件设计方法及可信性评价[J];计算机研究与发展;2011年08期
15 陈昊;徐建;;基于虚拟化技术的信息系统安全防护框架研究[J];电力信息化;2011年06期
16 田仲富;吴连香;黄兴;郝志强;;基于ARM9的车载信息服务系统设计[J];自动化技术与应用;2011年08期
17 刘明华;张晋昕;;时间序列的异常点诊断方法[J];中国卫生统计;2011年04期
18 王小勇;郑朝辉;蔡红霞;俞涛;;基于ReWorks平台的SD卡驱动程序设计[J];现代电子技术;2011年12期
19 郭曦;张焕国;;一种基于约束的指针程序路径选择方法[J];武汉大学学报(理学版);2011年05期
20 刘靖龙;刘颖;张思东;;基于RTL8169网卡的零拷贝技术研究与实现[J];计算机技术与发展;2011年08期
中国重要会议论文全文数据库 前10条
1 吴瀛;江建慧;;一种基于异常模式的系统调用异常检测[A];第六届中国测试学术会议论文集[C];2010年
2 陈林博;江建慧;张丹青;;基于多版本冗余进程的容侵系统[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
3 邢丹;李艺;;LKM机制脆弱性分析[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
4 宋国杰;唐世渭;杨冬青;王腾蛟;;数据流中异常模式的提取与趋势监测[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
5 唐勇;刘玉芳;孔晓峰;;基于Specification的保护Web服务的入侵检测技术研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
6 符蓉;徐向阳;王靖;;Linux下基于交叉视图的隐蔽恶意代码检测[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
7 陈远荣;康德明;付乔生;;金属矿床有机烃气常见异常模式和成因机理初探[A];“九五”全国地质科技重要成果论文集[C];2000年
8 张小强;朱中梁;范平志;;基于SVM和序列互相关特性的入侵检测[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
9 吴传芝;;近地表油气化探中微生物技术的应用[A];第五届全国油气化探学术会议材料汇编[C];2004年
10 陈斌斌;吴庆波;魏立峰;;FreeBSD下一种深度防护的内核安全保护方法[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
2 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
3 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
4 何展翔;圈定油气藏边界的井地电法研究[D];成都理工大学;2006年
5 张相锋;安全审计与基于审计的入侵检测[D];中国科学院研究生院(软件研究所);2004年
6 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
7 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
8 李钟华;网络协同入侵响应与自主事故快速恢复技术研究[D];西北工业大学;2006年
9 李钢;基于SPC的计算机集成质量控制系统研究[D];合肥工业大学;2007年
10 夏洪涛;SSL VPN中非对称隧道等若干关键技术的研究[D];华中科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 张岩;计算机免疫系统中异常识别的设计与实现[D];河北大学;2005年
2 张林;基于Euclidean距离的入侵检测技术研究[D];西南农业大学;2004年
3 符蓉;Linux内核级Rootkit检测方法的研究与应用[D];湖南大学;2009年
4 曹登元;针对应用层未知攻击的蜜罐系统的研究与实现[D];江苏大学;2005年
5 刘洪涛;操作系统健壮性测试的方法与工具[D];同济大学;2006年
6 崔甲;Rootkit的分类方法和检测技术研究[D];电子科技大学;2007年
7 沈大勇;基于系统调用的行为阻断反病毒技术的研究与实现[D];电子科技大学;2007年
8 柳崧轶;基于C语言的程序安全性分析[D];吉林大学;2007年
9 牛晗晖;Linux系统调用及其安全测试自动化的研究[D];北京交通大学;2009年
10 徐梦茗;基于微通信元系统构架的安全主机的设计和实现[D];电子科技大学;2005年
中国重要报纸全文数据库 前10条
1 上海 翁军武;接线错误导致硬盘工作在异常模式下[N];电脑报;2003年
2 博文 编译;Rootkit: 病毒的庇护所[N];计算机世界;2006年
3 记者 李奕;兼容内核,国内Linux发展新思路[N];计算机世界;2005年
4 上海建行信息技术部 戴工玖;ILM技术在银行中的应用[N];计算机世界;2007年
5 本报记者 侯闯;Linux安全无神话[N];计算机世界;2004年
6 编译 沈建苗;Rootkit真相[N];计算机世界;2006年
7 静;关注中小企业安全[N];中国电脑教育报;2002年
8 陈智罡;《操作系统》课程 学习随想[N];中国电脑教育报;2004年
9 ;云安全性——为云服务消除后顾之忧[N];计算机世界;2009年
10 唐川;Linux要投靠Windows应用平台?[N];中国计算机报;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978