期刊文献+

一种基于系统调用序列的异常检测模型 被引量:2

An Anomaly Detection Model Based on System Call Sequences
下载PDF
导出
摘要 在利用相对差异度和差异密度表征实时系统调用序列与正常序列偏差的基础上,提出了一种新的检测实时序列异常与否的方法。试验表明该方法简单易操作,并能保证较高的检测率。 This paper brings up a new kind of anomaly detection approach by the use of relative difference degree and difference density. Experiments prove the feasibility of this method.
出处 《计算机工程》 CAS CSCD 北大核心 2005年第11期139-141,共3页 Computer Engineering
基金 国家"863"计划基金资助项目(2002AA4Z3420)
关键词 网络安全 异常检测 系统调用 Network security Anomaly detection System call
  • 相关文献

参考文献5

  • 1Forrest S,Hofmeyr S A.A Sense of Self for Unix Processes.In: Proceedings of 1996 IEEE Symposium on Coputer Security and Privacy,1996:120-128.
  • 2蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:370
  • 3Choy J,Cho S.Intrusion Detection by Combing Multiple Hidden Markov Models.In: Lecture Note in Artificial Intelligence,2000,1886:839.
  • 4Lee W,Stolfo S,Chan P.Learning Patterns from Unix Process Execution Traces for Intrusion Detection.In: Proceedings of AAAI Workshop: AI Approaches to Fraud Detection and Risk Management,1997: 191-197.
  • 5毛德操 胡希明.Linux内核源代码情景分析[M].杭州:浙江大学出版社,2001..

二级参考文献9

  • 1Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 2刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 3Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 4Bian Zhaoqi,Pattern Recognition,1988年
  • 5边肇祺,模式识别,1988年
  • 6何华灿,人工智能导论,1988年
  • 7Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
  • 8胡侃,夏绍玮.基于大型数据仓库的数据采掘:研究综述[J].软件学报,1998,9(1):53-63. 被引量:257
  • 9阮耀平,易江波,赵战生.计算机系统入侵检测模型与方法[J].计算机工程,1999,25(9):63-65. 被引量:49

共引文献476

同被引文献13

  • 1汪兴东,佘堃,周明天,刘恒.基于BP神经网络的智能入侵检测系统[J].成都信息工程学院学报,2005,20(1):1-4. 被引量:28
  • 2王海星,万燕.基于Mobile Agent的智能化分布式入侵检测系统模型[J].中国教育网络,2007(2):57-60. 被引量:1
  • 3JAMESP,ANDERSONC. Computer security threat monitoring and surveillance[R]. Fort Washington, PA, 1980.
  • 4DENING D E, NEUMANN P G.Requirements and model for IDES --a real-time intrusion detection system[R]. Menlo Park, C A, USA: Computer Science Laboratory, Sri International, 1985.
  • 5DINNING D E. An intrusion detection model[J]. IEEE Trans. On Software Engineering(Special Issue on Computer Security and Privacy),1987, 13(2):222-223.
  • 6ANDERSON D, FRIVOLD T, VALDES S. Next-generation intrusion detection expert system (NIDES): A summary[R]. Menlo Park, California: Computer Science Laboratory, SRI International, 1995.
  • 7CANNADY. Artificial neural networks for misuse detection [J].National Information Systems Security Conference, 1998:368-381.
  • 8胡昌振.网络入侵检测原理与技术[M].北京:北京理工大学出版社.2005.
  • 9LIU Yah Heng,TIAN Da Xin,WANG AiNuo. ANNIDS: Intrusion detection system based on artificial neural Network [R]. IEEE Intemational Conference on Machine Learning and Cybernetics,2003, 3(2): 1337 - 1342.
  • 10DASGUPTA D. Immunity-based intrusion detection system: a general framework [R]. Proceedings of 2nd National Information Systems Security Conference (NISSC), 1999:60-147.

引证文献2

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部