主机系统调用序列分类入侵检测研究

来源 :太原理工大学 | 被引量 : 0次 | 上传用户:mkms2080
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测技术是一种主动的信息安全保障措施,已成为现代计算机系统安全技术中的研究热点。它的主要任务是按照一定的策略,对网络的运行状况进行监视,尽可能发现各种攻击行为,以保证网络系统资源的机密性、完整性和可用性。基于主机系统调用的入侵检测技术是针对主机系统调用数据进行检测的一种安全技术。主机系统调用序列反映了系统内核的行为特征,具有很强的规律性。目前,绝大多数入侵行为都通过攻击特权进程来破坏计算机系统的安全性。本课题通过观察进程的运行,提取系统自身特征,建立进程模型来描述系统调用序列的整体行为。首先,本文介绍了系统调用的相关理论以及获取系统调用的方法,深入分析了入侵检测模型的构架。在此基础上介绍了两种分类算法:C4.5和RIPPER算法,以及这两者分类算法在入侵检测领域中的应用。其次,本文采用新墨西哥大学提供的实验数据,使用不同窗口长度扫描该实验数据的正常行为库和入侵行为库,生成正常短序列和异常短序列,由这些短序列构成了正常模式库和异常模式库,并对不同窗口长度模型的检测性能进行了分析和比较。由于这两个模式库中都有重复出现的短序列,所以要对数据进行清洗,使得每个短序列在每个模式库中具有唯一性。另外,由于许多短序列既在正常模式库中出现,又在异常模式库中出现,无法对其进行有效的分类,而主机系统调用入侵检测的核心问题是分类问题。所以本文把所有正常模式库中出现的短序列标注为正常,把仅在异常模式库中出现的短序列标注为异常。接下来,本文根据C4.5算法和RIPPER算法要求的数据格式,对输入数据集进行规范,并对这两种算法产生分类器的检测性能进行了分析研究。最后,在模型设计的基础上,本文通过对训练数据集进行分类挖掘建立起不同特征模式库模型,并对该模型进行了验证。由于训练数据集的质量直接影响模式库的质量,进而影响系统模型的检测效果,并且异常事件具有突发性,数量较少,正常数据与异常数据比例悬殊,不利于生成有效的规则库,于是,我们进行了第二轮实验。在实验中,我们对异常数据进行大量的复制,使得正常数据与异常数据的数目达到均衡,并根据训练数据的均衡度来分析和总结了训练数据对分类器检测性能的影响,取得了一些初步的研究成果,具有一定的参考价值。
其他文献
近年来,随着构件化嵌入式操作系统的迅速发展,构件的灵活性、构件运行的性能、构件对资源的利用率等方面的问题变得越来越突出。对此我们在构件化嵌入式操作系统Pcanel的微内核
在数据挖掘和机器学习领域中分类是一项非常重要的基本任务。它能对大量有关数据进行学习和分析,并建立相应问题领域中的分类模型。该技术在科学、通讯、金融等领域均有着广泛
随着科学技术的不断发展,计算机安全问题日益成为人们关注的焦点。各种软件层面的安全机制层出不穷,但是由于系统的复杂性、兼容性等问题,单纯依靠软件不能够做到完全意义上的安
计算机技术的应用越来越广泛,众多的工业生产都采用计算机技术来提高生产效率。在生产领域计算机化的过程中,分选问题是诸多实施较难的应用课题之一。本课题以实现一个能应用
随着互联网上并发用户对流媒体应用需求的不断增加,流媒体技术和应用层组播技术的紧密结合,解决了大规模一对多通信问题,成为当前互联网上一个重要的研究方向。本文基于“中国下
在不同的抽象层次上观察、理解、表示现实世界问题连同其解,并进行分析、综合、推理,是人类问题求解过程的一个明显特征,也是人类问题求解能力的强有力的表现。从一定意义上来说
IB理论通过将数据对象压缩到一个事先定义好的“瓶颈”变量的过程中极大地保持其与另一数据对象的关联性,解决了传统的模式分析方法不能有效解决的问题。随着IB理论在各领域应
入侵检测技术是一种通过主动检测来发现计算机网络中异常行为的技术,主要方法是采集计算机网络以及系统中的数据信息和系统记录,对这些数据进行分析从而发现异常。近几年关于入
随着因特网业务量的增长以及各种网络多媒体应用(视频会议、视频点播、IP电话、远程教育等)的出现,传统的“尽力而为”服务已经无法满足目前人们对网络传输不断增长的需求。区
双边系统的协商策略机制是目前MAS(Multi-Agent System)研究的重要方向。协商策略研究关注的一个重要方面,就是协商中的动态因素和不确定因素。这方面的研究包括:基于博弈论的