基于变长模式系统调用序列的主机入侵检测

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:bluebluewater
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络和全球信息化的不断发展,计算机及网络信息安全随之成为一个重要的问题。因此,我们需要一种能及时发现入侵,成功阻止入侵的网络安全技术,这就是入侵检测系统。本论文介绍了入侵检测研究现状,分析了入侵检测体系结构,策略和常用的入侵检测技术。在此基础上着重分析了基于免疫的入侵检测方法,并提出了一种结合网络数据报和系统调用,结合基于误用和基于异常的免疫入侵检测模型。有许多基于免疫的入侵检测使用了系统调用监控的方法。本文详细分析了Forrest等人的系统调用入侵检测方法,同时比较它和其他一些算法的优缺点,并指出它们的共同不足之处是采用了固定长度的系统调用序列。为克服此不足之处,我们可以采用变长的系统调用序列检测方法。Rigoutsos等人使用Teiresias组合模式发现算法来发现基因进化中有意义片段,这是一个典型的变长模式生成算法。Wespi等人对此算法进行改进,消除了序列模式中存在的冗余,使模式库大大减小,并把此算法使用到系统调用入侵检测中。以上的方法都是使用单模式匹配的方法,存储和检测效率不太高。本文在对变长模式系统调用序列匹配算法研究分析的基础上,对双链树存储方法进行了改进,形成带辅助跳转结点的双链树存储和搜索方法。这种方法适合变长的多模式匹配,经检验,此法显著减少了存储空间,提高了搜索效率。最后,本文提出了在Linux环境下采用Linux内核模块的方式构建整个变长模式系统调用的入侵检测系统方案。
其他文献
随着软件业的发展,人们已经意识到软件过程是软件工程的一个重要基础,高质量软件的生产越来越依赖于软件组织在生产中是否采用了适当的软件过程,以及在组织内部是否不断地改
长期以来,网络上存在着大量异构的数据库,它们的异构性表现在多个方面,如数据的类型不同,数据的表示不同,管理数据的软件不同,以及系统运行的环境不同。随着企业合作和政务电子化的
本文在自主开发的多级安全空间数据库管理系统SecVISTA之上,针对存储隐通道和时间隐通道两大类,分别设计并实现了不同的隐通道消除模块。文章基于多实例、大容量缓冲和泵协议等
本论文系统地描述了具有入侵检测功能的防火墙的实现方法,实现成果和结论。对于在防火墙层次实现网络入侵的过滤,在现存的技术手段和科学研究的基础上,已经可以比较容易地实现一
数据挖掘是随着信息技术不断发展而形成的一门新学科。它帮助人们在信息海洋中发现有用的知识和信息。数据挖掘按照其任务主要可以分为4种:聚类、分类、关联规则、序列-模式
随着信息技术的快速发展,真实世界中数据的规模也在以几何级的速度增长,出现了大量的高维数据,这些数据具有高维稀疏性。数据的这种高维稀疏性给现代数据分析与处理带来巨大
防滑刹车控制盒是飞机刹车系统的重要控制部件,在飞机的安全起飞和平稳着落过程中,起着重要的作用。飞机在刹车过程中的会面临复杂多变的天气、跑道路况,以及降落过程的持续时间
移动Agent是一个能在异构网络中自主地从一台主机迁移到另一台主机,并可与其他Agent或资源交互的程序,它除了具有智能Agent的最基本特性—自治性、反应性、主动性和交互性外,还
随着语音技术的发展,语音网络正在进入一个全新的变革时代——下一代网络(NGN—Next Generation Network),NGN向用户提供了全新的通信模式。在因特网可通达的区域,在国家法律
随着INTERNET上数据量呈爆炸式的增长,信息数据的有用性变的十分必要。WEB挖掘是将数据挖掘技术应用于互联网,目前在许多研究领域都是热点。作者讨论了WEB挖掘和WEB挖掘的分类