基于系统调用和上下文的异常检测技术研究

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:zhougtz
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机和网络技术的发展,信息安全成为愈加重要的一个研究领域。传统的信息安全技术包括防火墙和入侵检测等,防火墙技术能够隔离非法访问,但一旦被攻破即失效,而入侵检测系统(IDS)被认为是防火墙之后的第二道安全闸门,它通过对数据源的审计判断系统是否遭到入侵,从而提供对内部攻击、外部攻击和误操作的实时保护。入侵检测所利用的技术种类繁多,其中重要的一种是系统调用相关技术。但无论是基于系统调用序列还是其它参数特征的入侵检测系统,都有其缺陷。诸如无法检测不改变调用顺序的攻击,或特征选择未优化导致的高系统开销和低检测能力等。本文在前人研究的基础上,提出了一种基于系统调用参数和进程上下文信息的入侵检测模型。首先通过研究系统调用和入侵的关系,精选了关键系统调用及其关键参数,又通过对调用发生时的进程上下文的研究,选取了能够标志进程不同阶段又与安全相关的上下文信息。接着通过数学方法分析了模型中调用参数和上下文的关联性是紧密的,即此模型理论上是可行的。本文最后通过实验证明了此模型不但能发现不改变调用序列而仅改变调用参数的攻击,同时特征的选取也简练有效,提高了入侵检测系统的性能,从而获得了良好的检测效果,弥补了相关入侵检测技术的不足。
其他文献
基于Web标准的设计与开发是Web标准设计开发的未来趋势,Web标准理论相对较新,目前国内的研究和应用相对匮乏,伴随着搜索引擎优化要求的不断升级,如何将Web标准应用于大型网络
近些年来,随着移动智能设备的迅速普及与发展,国际上许多学术机构开始致力于移动网络的研究,尤其是移动自组织网络。移动自组织网络(Mobile Ad Hoc Networks,MANETs)作为移动网络的
作为一种新兴技术,无线传感器网络(Wireless Sensor Network, WSN)在近几年内发展迅速,被广泛应用于环境监测、交通控制、智能房屋、情报搜集等生产、生活、国防各个重要领域
本文讨论了多源数据融合中的目标识别技术,包括辐射源识别和平台识别。针对雷达辐射源识别,本文提出了人工神经网络,模板/模糊匹配方法和D-S证据理论结合起来的雷达型号三级识别
计算机博弈(Machine Game)一直以来都是检验人工智能发展水平的试金石,以研究计算机博弈为切入点,可以充分提高各种人工智能的理论水平。  以目前计算机博弈程序的发展水平
随着计算机、微电子和通信技术的不断发展,计算机、多媒体和通信等传统产业逐渐相互渗透、融合。音频、视频和图像信息等的传输和交流,逐渐成为了人们通信的重点,音视频编解
随着科技的不断进步,在许多领域都有自动化实现人脸识别的应用,这也使得人脸检测成为模式识别的一个研究热点。虽然现在已经出现了可以运用在实际应用中的算法,但是这些算法仍然
煤矿巷道地质素描图是指导煤矿日常安全生产的一类重要的专业基础图件。目前煤矿生产企业在编制井下巷道地质素描时主要采用手工制图方式。这种方式不仅存在着绘图速度慢、绘
随着计算机应用的普及,尤其是30年来数据库技术的广泛使用,以及近10年来互联网应用的不断深入,数据的累积正以爆炸性的速率发生。人们已经评估出世界上信息的数量每两三年翻
现有信息网络基本上是一种网络支持一种服务的模式,无法满足网络和服务的多样性需求。一体化网络引入接入标识和交换路由标识,建立接入标识和交换路由标识分离映射机制,这种标识