期刊文献+

基于决策树的被动操作系统识别技术研究 被引量:2

Research of Passive OS Recognition Based on Decision Tree
下载PDF
导出
摘要 操作系统识别是网络安全评估的关键技术之一,在网络安全威胁和风险日益加剧的形势下,其研究具有非常重要的意义。针对当前基于TCP/IP协议栈指纹库的操作系统识别技术难以辨识未知指纹所对应的操作系统的问题,提出了基于C4.5决策树模型的被动操作系统识别方法,并将它与其他分类算法进行了比较。通过实验测试验证了分类方法的有效性,并对其结果进行了分析。 As the problem of network treat is getting worse,it makes great sense to study the method of operation sys- tem recognition, which is a key part of network security evaluation. Current operation system recognition based on TCP/IP stack fingerprint database can not recognize unknown fingerprints. A passive operating system identification method based on decision tree was proposed, and it was compared with other classification algorithms. Experiment shows that this classification algorithm owns a better effectiveness and gives the explanation about the result.
作者 易运晖 刘海峰 朱振显 YI Yun-hui LIU Hai-feng ZHU Zhen-xian(School of Telecommunication Engineering,Xidian University,Xi'an 710071,China)
出处 《计算机科学》 CSCD 北大核心 2016年第8期79-83,共5页 Computer Science
基金 国家自然科学基金资助项目(61072067) 高等学校科学创新引智计划(2009K01-46)资助
关键词 操作系统识别 TCP/IP协议栈 指纹 决策树 有效性 OS recognition, TCP/IP stack, Fingerprinting, Decision tree, Effectiveness
  • 相关文献

参考文献4

二级参考文献46

  • 1邹铁铮,李渊,张博锋,苏金树.基于支持向量机的操作系统识别方法[J].清华大学学报(自然科学版),2009(S2):2164-2168. 被引量:7
  • 2张云飞,雷连虹,陈常嘉.Internet中Peer-to-Peer应用流量测量与分析[J].铁道学报,2004,26(5):55-60. 被引量:7
  • 3沙超,陈云芳.一种基于TCP/IP协议栈的操作系统识别技术[J].计算机技术与发展,2006,16(10):125-127. 被引量:11
  • 4卢苇,彭雅.几种常用文本分类算法性能比较与分析[J].湖南大学学报(自然科学版),2007,34(6):67-69. 被引量:31
  • 5[1]Beverly R.A Robust Classifier for Passive TCP/IP Fingerprinting[EB/OL].http://www.mit.edu/ ~rbeverly/papers/tcpclass-pam04-presentation.pdf,2004.
  • 6[3]Fyodor.Remote OS Detection Via TCP/IP Stack FingerPrinting[EB/OL].http://insecure.org/nmap/nmap-fingerprinting-article.txt,2002.
  • 7[4]W.Richard Stevens 著,范建华,等译.TCP/IP 详解,卷一:协议[M].北京:机械工业出版社,2000:192.
  • 8[5]insecure.org.Remote OS Detection Via TCP/IP Fingerprinting(2nd Generation)[EB/OL].http://insecure.org/nmap/osdetect/,2006.
  • 9Keams M, Valiant L G. Learning Boolean formulate or factoring [R]. TR-1488. Cambridge, MA: Havard University Aiken Computation Laboratory, 1988.
  • 10Kearns M, Valiant L G. Crytographic limitation on learning Boolean formulae and finite automata[C]//Proc, of the 21^st Annual ACM Syrup on Theory of Computing. New York: ACM, 1989:433-444.

共引文献15

同被引文献14

引证文献2

二级引证文献34

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部