基于统计方法的入侵检测技术研究

来源 :南开大学 | 被引量 : 0次 | 上传用户:yanji0708
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术和网络技术的发展,信息安全问题越来越受到人们的关注。信息安全是一个系统的概念,包括策略、保护、检测、反应等各方面的内容。入侵检测系统(IDS,IntrusionDetectionSystem)作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时检测,能够在系统受到危害之前做出有效反应。入侵检测系统不仅越来越受到研究者的关注,而且已经成为安全市场上新的热点,开始在各种不同的环境中发挥其关键作用。 本文主要研究基于统计方法的入侵检测技术,从分析进程产生的系统调用序列出发,研究了两种入侵检测统计模型:面向最大似然系统调用短序列的马氏链模型和面向特权流的隐半马氏(HSMM)模型,并通过实验测试了它们的检测效果。 在面向最大似然系统调用短序列的马氏链模型中,我们将每个系统调用看成马氏链的状态,用马氏链来描述系统调用之间的转移规律。模型的运行分为训练和检测两个阶段,在训练阶段,用正常系统调用序列训练马氏链模型参数,然后用Viterbi解码算法求出以某一系统调用开头的固定长度的最大似然系统调用短序列,作为系统的正常特征库;在检测阶段,将程序产生的系统调用短序列与正常特征库中的以相同系统调用开头的最大似然系统调用短序列比较,如果两者的差异超过一定的限度,就认为程序的运行不正常。我们通过实验比较了一阶马氏链模型和二阶马氏链模型的检测效果。 在面向特权流的隐半马氏模型中,我们引入了状态驻留时间分布函数来描述系统在某一状态上的驻留时间,将隐马氏模型扩展为隐半马氏模型,从而更好地描述系统审计数据的特征。文章深入剖析了HSMM算法的复杂度问题,提出了一种适合用于入侵检测且计算复杂度较低的HSMM算法,并结合特权流技术,进一步降低了模型的复杂度。在DARPA1998数据集上的测试表明这种模型具有较好的检测效果。
其他文献
随着人类社会科技的不断发展,各个领域尤其是移动通信领域的信息安全问题受到高度重视,现代密码学理论的发展为各种信息起到强大的安全保护作用。密码学理论研究中的流密码相
  Adhoc网络是一种不需要任何固定的基站支持、能够随时随地构建的自组网络。正是由于这种特性,使得adhoc网络的应用越来越广泛。 本文对Ad hoc网络中的公平调度策略问题
随着云计算的快速发展,越来越多的企业开始将自己的信息管理系统部署到云端。云计算是一种按使用量付费的模式,这种模式提供便捷的、按需的网络访问,进入可配置的计算资源共
二十世纪九十年代以来,随着互联网的普及和IT技术的发展,人们已不仅仅满足于电报、电子邮件等通信方式,越来越多音视频业务通过网络走入人们的工作和生活。在传统的单播模式
  本文提出一种新的基于身份密码系统的门限密钥管理机制,该机制应用了一种采用双线性对的密码系统——基于身份的密码系统(IBE),以门限的方式部署在MANET网络中,这种密码体制
本论文研究的最优装卸路线问题是指如何安排若干有固定负载能力的车辆来回装载点和卸载点完成装卸需求,并使得所有车辆中的最长运输时间最小。在文中用数学模型定义了最优装卸
目前,电力谐波分析已经成为电力系统领域的一个重要研究方向。近二、三十年来,各种电力电子装置的迅速普及使得公用电网的谐波污染日趋严重,电能质量下降。因此,实时测量电网及非
  本文首先对网络蠕虫的工作机制,红色代码、Nimda、Warhol、Flash等蠕虫的传播策略,网络蠕虫仿真技术进行相关的分析,引入了网络蠕虫仿真的概念;在对目前几种主流网络蠕虫传播
对设计模式复用的研究是软件工程中一个热点研究领域。目前软件设计人员在设计模式的复用研究过程中遇到很大困难,主要是因为设计模式复用是设计级的一种复用方法,具有高度抽
  离线手写签名与在我国广泛使用的印章一样,作为一种公认的身份标志方式已经有很长的历史了。这种身份标志至今仍在社会生活中扮演着重要的角色,在商务、司法、金融、保险等