免费论文查重: 大雅 万方 维普 turnitin paperpass

浅论基于系统调用序列及参数异常检测

最后更新时间:2024-03-16 作者:用户投稿原创标记本站原创 点赞:4993 浏览:14440
论文导读:技;、高超;王丽君-数据挖掘技术在基于系统调用的入侵检测中的应用;鞍山科技大学学报;、李勇;嵌入式Linux集成开发环境的研究;安阳师范学院学报;、王健;基于防火墙技术的Internet安全策略;白城师范学院学报;、李佳静;梁知音;韦韬;毛剑-一种基于语义的恶意行为分析策略;北京大学学报(自然科学版)网络版(预印本);、刘
基于系统调用序列及参数的异常检测论文相关文献田新广;高立志;孙春来;张尔扬-基于系统调用和齐次Markov链模型的程序行为异常检测[J];计算机研究与发展;、刘雪飞,马恒太,张秉权,吴伯桥,蒋建春,文伟平;基于系统调用的异常入侵检测研究[J];计算机工程与应用;、王松涛,吴灏;Linux下基于可执行路径分析的内核rootkit检测技术研究[J];计算机工程与应用;、郑琪;蒋盛益;汤庸-概率后缀树在入侵检测中的应用研究[J];计算机工程与应用;、朱莺嘤;叶茂;刘乃琦;吴康;郑凯元-一种基于图的异常入侵检测新算法[J];计算机科学;、伏晓;谢立-安全报警关联技术研究[J];计算机科学;、苏璞睿;杨轶-基于可执行文件静态分析的入侵检测模型[J];计算机学报;、刘辉;王俊峰;佘春东-基于频繁子图挖掘的异常入侵检测新策略[J];计算机应用研究;、柯行斌,王汝传,陈云芳;基于主机系统调用序列的实时入侵检测系统的模型研究[J];南京邮电学院学报;、李珍;田俊峰;杨晓晖-基于系统调用属性的程序行为监控[J];计算机研究与发展;【共引文献】 中国期刊全文数据库杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;、冯运仿-入侵检测系统误警理由的研究进展[J];安防科技;、陆霞-基于入侵管理技术的网络应急响应体系[J];安防科技;、戴丽;张维勇;刘征宇;钱军-嵌入式无线视频监控系统的设计与实现[J];安防科技;、李恩学;蔡荣海-基于IME6400的MPEG-4嵌入式视频监控系统实现[J];安防科技;、高超;王丽君-数据挖掘技术在基于系统调用的入侵检测中的应用[J];鞍山科技大学学报;、李勇;嵌入式Linux集成开发环境的研究[J];安阳师范学院学报;、王健;基于防火墙技术的Internet安全策略[J];白城师范学院学报;、李佳静;梁知音;韦韬;毛剑-一种基于语义的恶意行为分析策略[J];北京大学学报(自然科学版)网络版(预印本);、刘永明-基于遗传算法的入侵检测系统研究[J];北方经济; 崔保胜-三层结构的证券公司计算机局域网络设计与实现[A];广西计算机学会刊全文数据库林颖-闭合序列模式的一种增量挖掘算法[J];重庆理工大学学报(自然科学);、侯宇;张敏-加权关联规则挖掘算法[J];大连大学学报;、张相锋,孙玉芳,赵庆松;基于系统调用子集的入侵检测[J];电子学报;、刘孜文;冯登国-基于可信计算的动态完整性度量架构[J];电子与信息学报;、李辉,管晓宏,昝鑫,韩崇昭;基于支持向量机的网络入侵检测[J];计算机研究与发展;、田新广;高立志;孙春来;张尔扬-基于系统调用和齐次Markov链模型的程序行为异常检测[J];计算机研究与发展;、王艳;姜保庆;宋晶晶-一种新的加权关联规则模型[J];计算机工程与应用;、戴月明;李彦伟;王金鑫-一种加权时态关联规则挖掘算法[J];计算机工程与应用;、谢伙生;何星星-数据流中基于滑动窗口的序列模式挖掘算法[J];计算机工程与应用;、吴瀛;江建慧;张蕊-基于系统调用的入侵检测研究进展[J];计算机科学;【相似文献】 中国期刊全文数据库赵丽;集成化的异常入侵检测系统[J];电脑开发与应用;、郝瑞-实时远程证明策略研究[J];太原大学教育学院学报;、谭小彬,王卫平,奚宏生,殷保群;系统调用序列的Markov模型及其在异常检测中的应用[J];计算机工程;、张桂玲;孙济洲-基于系统调用顺序和频度特性的入侵检测模型[J];计算机工程;、赵玉明;张巍;滕少华-数据挖掘技术在异常检测中的应用[J];微型电脑应用;、赵欣;谭小彬;奚宏生-一种改善的基于系统调用的入侵检测算法[J];数据通信;、全代勇;栾国森-基于系统调用序列的动态截获和实时仲裁模型[J];科技信息(科学教研);、孙美凤;黄飞;陈云菁;殷新春-基于特征模式的马尔可夫链异常检测模型[J];计算机工程;、富宇;唐国维;刘显德-基于系统调用序列的程序异常行为检测[J];计算机工程与应用;、李凌楠;岳兵-基于系统调用序列的状态转换检测新策略[J];天津理工大学学报; 朱国强;刘真;李宗伯-基于程序行为分析的入侵检测技术研究[A];全国网络与信息安全技术研讨会'、张俊敏;梁意文-结合先天和适应性免疫的蠕虫检测免疫模型[A];第三届中国智能计算大会论文集[C];、房鼎益;汤战勇;李元兵;吴晓南;陈晓江-基于程序行为分析的网络异常检测系统[A];全国网络与信息安全技术研讨会'、杨峰;梁生吉;贾春福-基于L的Linux安全审计系统设计[A];、欧国东;王永文;张民选-基于线程的多路径数据预取技术研究[A];第16届全国信息存储技术大会(IST、苗高杉;李红燕-基于模式特征保持的数据流降载策略[A];NDBC、张广梅;陈蕊;李晓维-面向软件故障检测的数据流分析[A];全国第13届计算机辅助设计与图形学(CAD/CG)学术会议论文集[C];、江雷;朱建平-基于静态分析的软件安全检测技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];、杨绣;宫云战;金大海-一种基于静态分析的资源泄漏检测策略[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];、贾波;邹园萍-基于无监督学习的P2P流量识别[A];浙江省信号处理学会会论文集[C];
论文目录
摘要5-7
ABSTRACT7-9
目录9-11
第1章绪论11-16

1.1课题研究的背景及作用11-12

1.2国内外研究概况12-13

1.3研究内容13-14

1.4论文的难点和创新点14

1.5论文组织结构14-15

1.6本章小结15-16

第2章入侵检测的理论基础16-24

2.1入侵检测简介16-17

2.2入侵检测系统的基本模型17-19

2.3入侵检测的关键技术19-20

2.4系统调用概述及其在异论文导读:

常检测中的作用20-23

2.5本章小结23-24

第3章基于制约流与数据流分析的异常检测研究24-35

3.1基于制约流策略的主机异常检测技术24-30

3.

1.1静态分析技术24-25

3.

1.2机器学习策略25-30

3.2基于数据流策略的主机异常检测技术30-31

3.3单独制约流分析策略或数据流分析策略的不足31-32

3.4LERAD算法32-34

3.5本章小结34-35

第4章综合制约流与数据流的分析模型35-48

4.1基本理由的描述35-37

4.2系统调用序列模式提取37-43

4.

2.1TEIRESIAS算法简介37-39

4.

2.2利弊39

4.

2.3改善39-41

4.

2.4模式约简算法41-43

4.3系统调用属性间的关系提取43-47
4.

3.1数据预处理:宏类型43-45

4.

3.2表达式,操作数,陈述45-46

4.

3.3两种规则集46-47

4.4本章小结47-48
第5章仿真实验与结果分析48-54

5.1仿真环境48

5.2实验数据集48

5.3实验过程48-50

5.

3.1模型的训练48-49

5.

3.2确定阈值49

5.

3.3性能评价指标49-50

5.4实验结果及分析50-53
5.

4.1测试结果50-52

5.

4.2实际攻击行为的检测分析52-53

5.5本章小结53-54
第6章总结与展望54-56

6.1研究内容与成果54

6.2展望54-56

参考文献56-60
攻读硕士学位期间发表的论文60-61
致谢61
系统调用控制流数据流
参考文献
许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;刊全文数据库林颖-闭合序列模式的一种增量挖掘算法[J];重庆理工大学学报(自然科学);、侯宇;张敏-加权关联规则挖掘算法[J];大连大学学报;、张相锋,孙玉芳,赵庆松;基于系统调用子集的入侵检测[J];电子学报;、刘孜文;冯登国-基于可信计算的动态完整性度量架构[J];电子与信息学报;、李辉,管晓宏,昝鑫,韩崇昭;基于支持向量机的网络入侵检测[J];计算机研究与发展;、田新广;高立志;孙春来;张尔扬-基于系统调用和齐次Markov链模型的程序行为异常检测[J];计算机研究与发展;、王艳;姜保庆;宋晶晶-一种新的加权关联规则模型[J];计算机工程与应用;、戴月明;李彦伟;王金鑫-一种加权时态关联规则挖掘算法[J];计算机工程与应用;、谢伙生;何星星-数据流中基于滑动窗口的序列模式挖掘算法[J];计算机工程与应用;、吴瀛;江建慧;张蕊-基于系统调用的入侵检测研究进展[J];计算机科学;【相似文献】 中国期刊全文数据库赵丽;集成化的异常入侵检测系统[J];电脑开发与应用;、郝瑞-实时远程证明策略研究[J];太原大学教育学院学报;、谭小彬,王卫平,奚宏生,殷保群;系统调用序列的Markov模型及其在异常检测中的应用[J];计算机工程;、张桂玲;孙济洲-基于系统调用顺序和频度特性的入侵检测模型[J];计算机工程;、赵玉明;张巍;滕少华-数据挖掘技术在异常检测中的应用[J];微型电脑应用;、赵欣;谭小彬;奚宏生-一种改善的基于系统调用的入侵检测算法[J];数据通信;、全代勇;栾国森-基于系统调用序列的动态截获和实时仲裁模型[J];科技信息(科学教研);、孙美凤;黄飞;陈云菁;殷新春-基于特征模式的马尔可夫链异常检测模型[J];计算机工程;、富宇;唐国维;刘显德-基于系统调用序列的程序异常行为检测[J];计算机工程与应用;、李凌楠;岳兵-基于系统调用序列的状态转换检测新策略[J];天津理工大学学报; 朱国强;刘真;李宗伯-基于程序行为分析的入侵检测技术研究[A];全国网络与信息安全技术研讨会'、张俊敏;梁意文-结合先天和适应性免疫的蠕虫检测免疫模型[A];第三届中国智能计算大会论文集[C];、房鼎益;汤战勇;李元兵;吴晓南;陈晓江-基于程序行为分析的网络异常检测系统[A];全国网络与信息安全技术研讨会'、杨峰;梁生吉;贾春福-基于L的Linux安全审计系统设计[A];、欧国东;王永文;张民选-基于线程的多路径数据预取技术研究[A];第16届全国信息存储技术大会(IST、苗高杉;李红燕-基于模式特征保持的数据流降载策略[A];NDBC、张广梅;陈蕊;李晓维-面向软件故障检测的数据流分析[A];全国第13届计算机辅助设计与图形学(CAD/CG)学术会议论文集[C];、江雷;朱建平-基于静态分析的软件安全检测技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];、杨绣;宫云战;金大海-一种基于静态分析的资源泄漏检测策略[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];、贾波;邹园萍-基于无监督学习的P2P流量识别[A];浙江省信号处理学会会论文集[C]; 中国重要报纸全文数据库绍瑜、凯力;优势互补 共做“三代”IDS[N];中国计算机报;、曾明;个性化,IDC的绝地反击战[N];中国计算机报;、本报记者李琨;微软的托管战略:软件加服务[N];中国计算机报;、本报记者陈蓉;IDC增值才能赢[N];中国计算机报;、李文;软升级校园网[N];中国计算机报;、王鹏;从“跑马圈地”到“精耕细作”[N];计算机世界;、本报记者姚睿;IDC市场回归理性[N];计算机世界;、;新兴公司加入10Gb存储处理器竞争[N];计算机世界;、风起;IDC“泡沫”的分量[N];网络世界;、青文;IDC又是一个泡沫吗?[N];中国信息报; 中国博士学位论文全文数据库张小强;几类高效入侵检测技术研究[D];西南交通大学;、尹清波;基于机器学习的入侵检测策略研究[D];哈尔滨工程大学;、张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;、李红娇;安全操作系统的访问制约与实时报警[D];上海交通大学;、陈云芳;分布式入侵检测系统关键技术研论文导读:王晓锋;Web应用入侵异常检测新技术研究;华中科技大学;、赵云山;基于符号分析的静态缺陷检测技术研究;北京邮电大学;中国硕士学位论文全文数据库唐德鹏;基于系统调用序列及参数的异常检测研究;东华大学;、李剑;恶意软件行为分析及变种检测技术研究;杭州电子科技大学;、陈泽华;应用系统调用序列技术的实时自适应入侵检测
究[D];苏州大学;、史兴键;安全强审计模型研究[D];西北工业大学;、张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;、姜淑娟;异常传播分析技术及其应用研究[D];东南大学;、王晓锋;Web应用入侵异常检测新技术研究[D];华中科技大学;、赵云山;基于符号分析的静态缺陷检测技术研究[D];北京邮电大学; 中国硕士学位论文全文数据库唐德鹏;基于系统调用序列及参数的异常检测研究[D];东华大学;、李剑;恶意软件行为分析及变种检测技术研究[D];杭州电子科技大学;、陈泽华;应用系统调用序列技术的实时自适应入侵检测系统的研究[D];天津大学;、林夏;基于变长模式系统调用序列的主机入侵检测[D];电子科技大学;、池文涛;可信计算环境远程进程行为证明机制研究[D];太原理工大学;、刘泉永;基于系统调用的异常入侵检测系统研究[D];武汉理工大学;、黄全伟;基于N-Gram系统调用序列的恶意代码静态检测[D];哈尔滨工业大学;、鲁杰;基于主机的入侵检测策略研究[D];北京工业大学;、周冲;操作系统病毒防御策略的研究[D];中国石油大学;、朱朝晖;系统调用在入侵检测中的研究与应用[D];广东工业大学;