系统调用序列中关联规则的挖掘及其应用
Method and Usage of Mining Association Rules in System Call Serial
摘要
本文首先介绍了利用程序运行时产生的系统调用序列进行入侵检测的原量,并提出一种挖掘系统调用序列中关联规则的方法,及利用挖掘出的规则进行检测的方法,最后用一个实例说明系统的运行过程。
出处
《计算机系统应用》
北大核心
2004年第4期26-28,共3页
Computer Systems & Applications
参考文献3
-
1Forrest S, Hofmeyr S, Somayaji A, et al. A sense of self for UNiX process[Z]. IEEE symposium on security and Privacy, Los Alamitos, USA, 1996.
-
2Curry T. Profiling and tracing dynamic library usage via interposition[Z]. USENIX Summer 1994Technical Conference, Boston, USA, 1994.
-
3Wagner D, Dean D. Intrusion detection via static analysis[Z]. IEEE Symposium on Security and Privacy,Oakland, USA, 2001.
-
1范轶彦,郭国强,朱利群.基于系统调用序列的入侵检测模型[J].西华大学学报(自然科学版),2005,24(3):75-77.
-
2鲁杰,毛国君,尤春梅.基于主机系统调用的入侵检测方法研究[J].计算机应用与软件,2006,23(11):19-21.
-
3赵婧,魏彬,罗鹏,杨晓元.基于隐马尔可夫模型的入侵检测方法[J].四川大学学报(工程科学版),2016,48(1):106-110. 被引量:5
-
4徐漫江,曹元大.一种分析系统调用序列的入侵检测系统设计与实现[J].北京理工大学学报,2004,24(4):342-344. 被引量:2
-
5姚立红,黄皓,谢立.基于状态转换图的入侵检测模型STGIDM[J].计算机科学,2003,30(11):99-101. 被引量:1
-
6张艳艳,彭新光.虚拟健壮主机入侵检测的实验研究[J].计算机应用与软件,2010,27(4):130-132. 被引量:1
-
7游大涛,周清雷,董西广.基于数据取值规则的入侵检测技术[J].微电子学与计算机,2008,25(11):125-128.
-
8黄杰,李涛.基于免疫原理的非法系统调用的检测[J].计算机应用研究,2007,24(8):165-166.
-
9王峰,宋书民,陈喆,矫新华.基于危险模式的异常检测模型[J].微计算机信息,2006,22(08X):81-83. 被引量:2
-
10刘雪飞,马恒太,张秉权,吴伯桥,蒋建春,文伟平.基于系统调用的异常入侵检测研究[J].计算机工程与应用,2004,40(17):40-43. 被引量:3