基于构造性核覆盖算法的异常入侵检测

基于构造性核覆盖算法的异常入侵检测

ID:33552430

大小:290.43 KB

页数:6页

时间:2019-02-27

基于构造性核覆盖算法的异常入侵检测_第1页
基于构造性核覆盖算法的异常入侵检测_第2页
基于构造性核覆盖算法的异常入侵检测_第3页
基于构造性核覆盖算法的异常入侵检测_第4页
基于构造性核覆盖算法的异常入侵检测_第5页
资源描述:

《基于构造性核覆盖算法的异常入侵检测》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第5期电子学报Vol.35No.52007年5月ACTAELECTRONICASINICAMay2007基于构造性核覆盖算法的异常入侵检测周鸣争,楚宁,强俊(安徽工程科技学院计算机科学与工程系,安徽芜湖241000)摘要:将构造性核覆盖算法引入入侵检测研究中,提出了一种基于构造性核覆盖的异常入侵检测算法,用于监控进程的非正常行为.首先分析了核覆盖分类算法应用于入侵检测的可能性,然后具体描述了核覆盖算法在异构数据集下的推广,提出了基于核覆盖的异常入侵检测模型.并以sendmail系统调用序列数据集为例,详细讨论了该模型的工作过程.最后将实

2、验仿真结果与其它方法进行了比较,结果表明,该方法的检测效果优于同类的其它方法.关键词:异常入侵检测;核覆盖;异构数据集;系统调用中图分类号:TP309文献标识码:A文章编号:037222112(2007)0520862206AnAnomalyIntrusionDetectionBasedonConstructiveKernelCoveringAlgorithmZHOUMing2zheng,CHUNing,QIANGJun(DepartmentofComputerScienceandEngineering,AnhuiUniversityo

3、fTechnologyandScience,Wuhu,Anhui241000,China)Abstract:ConstructiveKernelCoveringAlgorithmisinductedintointrusiondetectionandananomalyintrusiondetection.ThismethodbasedonConstructiveKernelCoveringAlgorithmisproposedwhichappliedtomonitoringtheabnormalbehaviorofprocesses.Fi

4、rstly,thispaperanalyzesthepossibilityofKernelCoveringAlgorithmappliedtointrusiondetection;Secondly,theKer2nelCoveringAlgorithmgeneralizedonheterogeneousdatasetsisdescribed,andamodelofanomalyintrusiondetectionbasedonKernelCoveringAlgorithmisproposed.Thenweillustratethesen

5、dmailsystemcallsequencedatasetanddiscusstheworkingpro2cessofthismodelindetail;Finally,theemulationresultiscomparedwithothermethods.Theresultindicatesthatthismethodissu2periortoothersimilarmethods.Keywords:anomalyintrusiondetection;constructivekernelcoveringalgorithm;hete

6、rogeneousdatasets;systemcall根据当前的系统行为用正常模型的相似度判断是否为1引言攻击,有可能发现新的攻击行为.这两种方法都需要对随着计算机和网络技术应用的日益普及,计算机网用户行为进行建模,滥用检测需要建立攻击行为模式,络安全越来越受到人们的重视.入侵检测(intrusionde2异常检测需要建立正常用户的行为模式.基于机器学习tection)作为网络安全研究的重要内容,它是通过监测和的用户行为建模始终是入侵检测系统(IntrusionDetec2分析网络流量、系统审计记录等,发现和识别系统中的tionSys

7、tem,IDS)的一个重要研究课题,以往的研究者在入侵行为和入侵企图,给出入侵报警,以便系统管理员IDS研究中引入了各种机器的学习方法,如神经网[1][2,3][4][5]采取有效的措施,弥补系统漏洞和填补系统功能,已引络、遗传算法、HMM、模糊综合评判等,但这起了国内外学者的广泛关注.些方法多是基于样本数目趋于无穷大假设的,并且对数入侵检测方法一般可分为两大类:滥用入侵检测据的规律性要求较高,在IDS中能够获得的数据往往呈(misusedetection)和异常入侵检测(anomalydetection).滥现出多变性、小样本和高维性

8、,较难满足上述这些算法用入侵检测的基础是建立黑客攻击行为的特征库,采用的要求,使得检测结果实用性较差,误报率较高.特征匹配的方法确定攻击事件,其优点是检测误报率近几年来成为机器学习研究热点的核函数方法,是低

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。