基于场景挖掘的软件行为可信评价模型论文

基于场景挖掘的软件行为可信评价模型论文

ID:33436601

大小:3.41 MB

页数:45页

时间:2019-02-26

基于场景挖掘的软件行为可信评价模型论文_第1页
基于场景挖掘的软件行为可信评价模型论文_第2页
基于场景挖掘的软件行为可信评价模型论文_第3页
基于场景挖掘的软件行为可信评价模型论文_第4页
基于场景挖掘的软件行为可信评价模型论文_第5页
资源描述:

《基于场景挖掘的软件行为可信评价模型论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、河北大学硕士学位论文基于场景挖掘的软件行为可信评价模型姓名:王亚涛申请学位级别:硕士专业:计算机系统结构指导教师:田俊峰2011-06摘要摘要近年来计算机终端和网络的安全事件频发,病毒、木马、蠕虫以及利用漏洞的攻击手段层出不穷,确保计算机软件和信息安全成为迫在眉睫的任务。目前可信计算机只能确保计算机系统启动阶段的安全,却难以保证启动后操作系统和应用软件运行时的安全可信。如果软件运行过程中的动态可信问题不能解决,那么可信计算机底层的可信机制TPM(可信计算机模块)则形同虚设。通过分析各种安全威胁可发现:恶意操作或攻击等都要通过改变系统或软件运行时的正常行为来实现其目的,所以基于软件行为

2、的动态可信评价技术成为研究重点。当前软件行为检测模型大多集中在其运行路径的完整性检测上,而对软件运行过程中各阶段功能实现的完整性缺乏检测。因此,本文提出了一种基于场景挖掘的软件行为可信评价模型。该模型通过引入场景这一概念来描述软件运行路径上各阶段功能实现的完整性,并结合数据挖掘领域中关联规则和序列模式算法,从已知的场景信息集合中提取潜藏的有价值的关联信息用于软件行为可信检测。实验表明本模型具有良好的检测性能。关键词软件行为场景数据挖掘关联规则序列模式IAbstractAbstractComputerterminalsandnetworksecurityincidentstakepla

3、cewithfrequentinrecentyears.Viruses,trojans,wormsandthevulnerabilityofsoftwareemergeinendlessly.Ensuringthesecurityofsoftwareandinformationinthecomputerhasbecomeanurgenttask.Atpresent,trustedcomputersystemcanensurethesecurityofthecomputersystems'start-upphase.Whentheoperatingsystemandsoftwareap

4、plicationonrun-timeafterstart,itisdifficulttoguaranteethesecurity.Ifthedynamiccredibilityproblemsintherunningprocesscannotbesolved,theTPM’s(TrustedPlatformModule)trustedmechanismsatthebottomofthecrediblecomputerisuseless.Byanalyzingavarietyofsecuritythreats,wecanknowthatmaliciousoperationsoratt

5、acksachievetheiraimsbychangingthenormalbehaviorofthesystemorsoftwarerunning.So,thedynamiccredibilitydetectiontechnologybaseonsoftwarebehaviorbecomesthefocusoftheresearch.Mostofthecurrentdetectionmodelsforsoftwarebehaviorfocusontheintegritydetectingofitsrunningpath,buttheyrarelyconsiderdetecting

6、thefunctionrealizationintegrityineachstageofthesoftwarerunningpath.Therefore,credibilityevaluationmodelofsoftwarebehaviorbasedonsceneminingforcalledCEMBSMisproposedinthispaper.Firstofall,thismodeldescribestheintegrityofvariousstages’functionimplementationbyintroducingtheconceptofscene.Secondly,

7、themodelusedassociationrulesandsequencepatternalgorithminscenemining.Bothofthealgorithmscanextractthehiddenandvaluableassociationinformationfromthecapturedsceneinformationset.Andtheminingresultisusedforcredibilitydetectionofsoftwa

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。