探析可扩展异常检测系统的研究与实现

探析可扩展异常检测系统的研究与实现

ID:34824915

大小:4.09 MB

页数:84页

时间:2019-03-11

探析可扩展异常检测系统的研究与实现_第1页
探析可扩展异常检测系统的研究与实现_第2页
探析可扩展异常检测系统的研究与实现_第3页
探析可扩展异常检测系统的研究与实现_第4页
探析可扩展异常检测系统的研究与实现_第5页
资源描述:

《探析可扩展异常检测系统的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、可扩展异常检测系统的研究与实现摘要入侵捡测搜本缀好遮於充了现有匏黪键系统,毽是铸绞终基于误鼹豹检测技术在濒出现豹攻齿被分桥残穗蠢豹特征模式之前,对它们无能为力,雨利用髯常梭灞技术可阻壹按裣灏出新灞现的攻击。与误用检测那种扫描固定韵模式不同,羿常检测是搬系统当前的活动与过去行为的模型进行比较。尽管异常检测也有一些缺点,如不能标识出攻击的类型和误报率高,但是它可以检测未知攻击的优点使得异常检测越来越为人们所重视,从而成为当前研究的一个热点。论文提出了一个錾于异常的入侵检测系统——EAIDS,并实现了几张关于异常的检测算法。在E

2、AIDS体系缝构中采用了灵遗鲍模块拯件结橡,具套缀强的可扩展·睦。髫兹系统支持嚣穆类型撬传,朝数据收集器弱监测器,安全管理爨可敬缦方矮静集成进薪翡数据牧集器,淤镬实璐新类型数据的收集,嚣时毯可以方後的加载基予其饨检测方法,甚至是基予误弼检溺方法的裣溺器,实现梭铡功能的扩展。论文引入了三种纂于异常的稔测技术:相等匹配、数据挖掘、神经网络。我们的首先根据选取的特征量,即系统级调用短序列,采用三种方法对系统的正常行为进行建模,然后根据相应的方法标识出与系统正鬻状态蓑别很大的行为,同时考虑权重和系统调用的局部性原则,从露判叛是否为

3、入侵。为了验涯这几耪方法数有效性,我们根据DARPA掇供豹数据邀抒了提应静验涯,并对翔等涯懿和辩经爨络的算法避幸亍了改遴,关键词:入{曼检测系统,异常裣溺,数据挖掘,神经网络,误用检测ResearchandImplementationofExtensibleAnomaly—BasedDetectionSystems-一AbstractIntrusiondetectionisneededasanotherwalltoprotectcomputersystems.ThetraditionalpureMiss-basedDete

4、ctionSystemprovidelittledefenseagainstnovelattacks,untiltheycanlearntogeneralizeformknownsignaturesofattacks.Anomalydetectiontechniques,ontheotherhand,directlyaddresstheproblemofdetectingnovelattacksagainstsystems.Thetechniquesdonotscanforspecificpatterns.butinste

5、adcomparecurrentactivitiesagainstmodelsofpastbehavior.Inspiteofthepotentialdrawbacks:inabilitytoidentifythespecifictypeofattackandhighfalsepositiverateofanomalydetection,havingtheabilitytodetectnovelattacksmakesanomalydetectionarequisiteiffuture,unknown,andnovelat

6、tacksagainstcomputersystemsaretobedetected.Inthispaper,wedescribeanovelframework,ExtensibleAnomaly-BasedDetectionSystems-一EAIDS,forimplementingseveraltechniquesforintrusiondetectionthatarebasedonanomalydetection.刀jearchitectureofEAIDSisextensiblebecauseitutilizesa

7、flexiblemodularplug-in.Therearetwokindsofcoreplug-in,sensoranddetector.Thesecuritymanagercanintegrateanynewsensorsanddetectorsintothesystemtoimplementnewtechniquesforintrusiondetection.Inthispaper,weintroducethreetechniquesbasedonanomalydetection,whichareEqualityM

8、atching,DataMiningandArtificialNeuralNetworks.Ourapproachistolearnthenormalbehaviorofprograms(usingdifferenttechniques)andthenflagsignificantdeparturesf

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。