期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于支持向量机的异常检测 被引量:5
1
作者 谭小彬 奚宏生 +1 位作者 王卫平 殷保群 《中国科学技术大学学报》 CAS CSCD 北大核心 2003年第5期599-605,共7页
提出一种使用支持向量机 (SVM)进行计算机系统实时异常检测的方法 ,内容涉及到一种对支持向量机方法的改进算法、对数据预处理的方法及SVM核函数的选取 .试验结果表明采用这一算法进行入侵检测具有准确率高、计算简单、占用的存储空间... 提出一种使用支持向量机 (SVM)进行计算机系统实时异常检测的方法 ,内容涉及到一种对支持向量机方法的改进算法、对数据预处理的方法及SVM核函数的选取 .试验结果表明采用这一算法进行入侵检测具有准确率高、计算简单、占用的存储空间小等优点 . 展开更多
关键词 入侵检测 异常检测 支持向量机(SVM) 系统调用序列
下载PDF
基于系统调用踪迹的恶意行为规范生成 被引量:5
2
作者 孙晓妍 祝跃飞 +1 位作者 黄茜 郭宁 《计算机应用》 CSCD 北大核心 2010年第7期1767-1770,1774,共5页
在对恶意代码的研究上,恶意行为规范的自动生成仍然是一个难题。在基于系统调用踪迹的恶意行为规范生成方法中,已有的图表示方法使用挖掘极小对比子图的生成方法最坏时间复杂度达到了O(N!)。对恶意代码规范的自动生成进行了研究,为降低... 在对恶意代码的研究上,恶意行为规范的自动生成仍然是一个难题。在基于系统调用踪迹的恶意行为规范生成方法中,已有的图表示方法使用挖掘极小对比子图的生成方法最坏时间复杂度达到了O(N!)。对恶意代码规范的自动生成进行了研究,为降低规范自动生成的复杂度,提出了对程序调用踪迹序列转变为图表示模型的方法,使得最终构建的图的节点减少且标号唯一,恶意行为规范生成的最坏时间复杂度为O(N2)。 展开更多
关键词 恶意行为 规范 系统调用踪迹 极小对比子图
下载PDF
概率后缀树在入侵检测中的应用研究 被引量:3
3
作者 郑琪 蒋盛益 汤庸 《计算机工程与应用》 CSCD 北大核心 2010年第23期79-81,共3页
系统调用序列能够反映系统进程的行为特征。而系统调用序列中每个调用的出现都与它之前出现的若干个调用相关。因此可以利用概率后缀树(PST)对系统调用序列建模,反映系统调用基于上下文的概率特性。提出了系统调用序列异常度的定义。在... 系统调用序列能够反映系统进程的行为特征。而系统调用序列中每个调用的出现都与它之前出现的若干个调用相关。因此可以利用概率后缀树(PST)对系统调用序列建模,反映系统调用基于上下文的概率特性。提出了系统调用序列异常度的定义。在进行序列的异常检测时,先利用正常系统调用序列训练PST模型,然后通过该模型,利用计算未知系统调用序列的异常度,根据给定的阈值判断该序列是否异常。实验表明这一度量对于正常进程与异常进程有着良好的区分效果。 展开更多
关键词 入侵检测 系统调用序列 概率后缀树
下载PDF
基于内核跟踪的动态函数调用图生成方法 被引量:4
4
作者 向勇 汤卫东 +1 位作者 杜香燕 孙卫真 《计算机应用研究》 CSCD 北大核心 2015年第4期1095-1099,共5页
针对目前大多数的函数调用关系分析工具无法分析函数指针、系统启动过程以及可加载模块的函数调用关系的现象,在CG-RTL的基础上提出了基于内核跟踪的动态函数调用图生成方法,并开发了动态函数调用图生成工具DCG-RTL(dynamic call graph ... 针对目前大多数的函数调用关系分析工具无法分析函数指针、系统启动过程以及可加载模块的函数调用关系的现象,在CG-RTL的基础上提出了基于内核跟踪的动态函数调用图生成方法,并开发了动态函数调用图生成工具DCG-RTL(dynamic call graph based on RTL)。DCG-RTL在S2E模拟器中运行待跟踪内核,通过指令捕获插件和函数解析插件记录运行时的函数调用和返回信息,分析跟踪信息得到动态和静态函数调用关系,利用CG-RTL工具在浏览器中展示。实验结果表明,DCG-RTL能全面和准确地跟踪包括函数指针引用和可加载内核模块在内的函数调用关系。 展开更多
关键词 内核跟踪 内核函数调用检测 函数符号解析 函数指针 函数调用图 内核可加载模块
下载PDF
Hybrid Optimization of Support Vector Machine for Intrusion Detection
5
作者 席福利 郁松年 +1 位作者 HAO Wei 《Journal of Donghua University(English Edition)》 EI CAS 2005年第3期51-56,共6页
Support vector machine (SVM) technique has recently become a research focus in intrusion detection field for its better generalization performance when given less priori knowledge than other soft-computing techniques.... Support vector machine (SVM) technique has recently become a research focus in intrusion detection field for its better generalization performance when given less priori knowledge than other soft-computing techniques. But the randomicity of parameter selection in its implement often prevents it achieving expected performance. By utilizing genetic algorithm (GA) to optimize the parameters in data preprocessing and the training model of SVM simultaneously, a hybrid optimization algorithm is proposed in the paper to address this problem. The experimental results demonstrate that it’s an effective method and can improve the performance of SVM-based intrusion detection system further. 展开更多
关键词 intrusion detection system IDS) support vector machine SVM) genetic algorithm GA system call trace ξα-estimator sequential minimal optimization(SMO)
下载PDF
基于动静结合的Android恶意代码行为相似性检测 被引量:8
6
作者 陈鹏 赵荣彩 +2 位作者 单征 韩金 孟曦 《计算机应用研究》 CSCD 北大核心 2018年第5期1534-1539,共6页
针对同家族恶意软件行为具有相似性的特点进行研究,提出通过静态分析与动态运行程序相结合的方式度量软件行为的相似性。通过反编译和soot代码转换框架获取程序控制流图,利用行为子图匹配算法从静态方面对程序行为相似性进行度量;通过... 针对同家族恶意软件行为具有相似性的特点进行研究,提出通过静态分析与动态运行程序相结合的方式度量软件行为的相似性。通过反编译和soot代码转换框架获取程序控制流图,利用行为子图匹配算法从静态方面对程序行为相似性进行度量;通过自动化测试框架运行程序,利用文本无关压缩算法将捕获到的trace文件压缩后进行相似性度量。该检测方法综合静态检测执行效率高和动态检测准确率高的优点,提高了软件行为相似性度量的效率和准确率。实验分析表明,该检测技术能够准确度量程序之间行为的相似性,在准确率上相较于Androguard有大幅提升。 展开更多
关键词 ANDROID API调用 控制流图 子图匹配 系统调用 trace文件
下载PDF
基于UMS的自动呼叫跟踪系统的设计与实现
7
作者 李域 李伟生 《计算机应用研究》 CSCD 北大核心 2002年第12期90-92,共3页
提出了一个自动呼叫跟踪系统的设计方案,根据需求对其结构设计、数据库设计和系统功能等方面作了详细论述。
关键词 UMS 自动呼叫跟踪系统 设计 呼叫中心
下载PDF
Evaluation of Modified Vector Space Representation Using ADFA-LD and ADFA-WD Datasets 被引量:3
8
作者 Bhavesh Borisaniya Dhiren Patel 《Journal of Information Security》 2015年第3期250-264,共15页
Predicting anomalous behaviour of a running process using system call trace is a common practice among security community and it is still an active research area. It is a typical pattern recognition problem and can be... Predicting anomalous behaviour of a running process using system call trace is a common practice among security community and it is still an active research area. It is a typical pattern recognition problem and can be dealt with machine learning algorithms. Standard system call datasets were employed to train these algorithms. However, advancements in operating systems made these datasets outdated and un-relevant. Australian Defence Force Academy Linux Dataset (ADFA-LD) and Australian Defence Force Academy Windows Dataset (ADFA-WD) are new generation system calls datasets that contain labelled system call traces for modern exploits and attacks on various applications. In this paper, we evaluate performance of Modified Vector Space Representation technique on ADFA-LD and ADFA-WD datasets using various classification algorithms. Our experimental results show that our method performs well and it helps accurately distinguishing process behaviour through system calls. 展开更多
关键词 system call trace VECTOR SPACE Model MODIFIED VECTOR SPACE REPRESENTATION ADFA-LD ADFA-WD
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部