基于恶意代码行为分析的入侵检测技术研究-论文.pdf

基于恶意代码行为分析的入侵检测技术研究-论文.pdf

ID:53029049

大小:266.74 KB

页数:4页

时间:2020-04-14

基于恶意代码行为分析的入侵检测技术研究-论文.pdf_第1页
基于恶意代码行为分析的入侵检测技术研究-论文.pdf_第2页
基于恶意代码行为分析的入侵检测技术研究-论文.pdf_第3页
基于恶意代码行为分析的入侵检测技术研究-论文.pdf_第4页
资源描述:

《基于恶意代码行为分析的入侵检测技术研究-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第32卷第o4期计算机仿真2015年04月文章编号:1006—9348(2015)04—0277—04基于恶意代码行为分析的入侵检测技术研究赵晓君,王小英,张咏梅,沈焱萍(1.郑州轻工业学院,河南郑州450002;2.防灾科技学院,河北三河065201;3.西华师范大学,四川南充637002)摘要:在进行入侵检测的过程中,传统方法由于对入侵判断过程的约束性过强,同时入侵数据中存在大量的冗余数据与噪声,导致无法抵御行为层混淆干扰造成的检测精确性过低的问题,不能从网络安全立体、纵深、多层次防御的角度出发对网络入侵进行检测。为此,提出了一种基于半监督聚类算

2、法的恶意代码行为分析的人侵检测方法。提取系统调用流图特征,将其融合于代码的行为结构与特征中,标记后按照类型将其归纳整理,将整理后带有标记的代码行为特性数据的信息范围扩展到所在簇内的全部数据上,实现类型标记,完成对恶意代码行为的分析,实现入侵检测。仿真结果表明,提出的基于半监督聚类算法的恶意代码行为分析的入侵检测方法精准度高,实用性强。关键词:入侵检测;半监督聚类;恶意代码中图分类号:TP391.9文献标识码:BIntrusionDetectionBasedonMaliciousCodeBehaviorAnalysisZHAOXiao—jun,WANG

3、Xiao—ying,ZHANGyong—mel一,SHENYan—ping(1.ZhengzhouUniversityofLightIndustry,ZhengzhouHenan450002,China;2.InstituteofDisasterPrevention,SanheHebei065201,China;3.ChinaWestNormalUniversity,NanchongSichuan637002,China)ABSTRACT:Thispaperproposesanintrusiondetectionmethodbasedonbehavi

4、oranalysisofmaliciouscodesviathesemi—supervisedclusteringalgorithm.Thefeaturesofsystemcallflowgraphareextractedtointegrateinthebe—haviorofthecodestructureandfeatures,andmarkedtomakeinductionandreorganizationaccordingtotheirtypes.Thecodebehaviorcharacteristicsdatawithmarkareexte

5、ndedtoallofthedatawithinaclusterafterorganizing,thenthetypemarkisimplemented,theanalysisofmaliciouscodebehavioriscompleted,andtheintrusiondetectionisre·alized.Simulationresuhsshowthattheproposedintrusiondetectionmethodhashighprecisionandstrongpracticabil—ity.KEYWORDS:Intrusiond

6、etection;Semi—supervisedclustering;Maliciouscode除等带有破坏性的任意代码,最终目的是对主机造成危害。1引言基于恶意代码行为分析的入侵检测方法是解决恶意代码行在计算机网络科技飞速发展的时代,威胁网络安全的隐为对网络产生威胁的重要途径。因此,长期以来,恶意代码患也在日趋增多,其中,最显著的是基于恶意代码行为的网行为分析入侵检测技术成为了信息安全领域研究的重点,受络入侵。恶意代码行为是在网络系统中蓄意添加、篡改或删到了广泛的关注-3J。文献[1]提出了一种基于综合行为特征的恶意代码行为分析的入侵检测方法,该算

7、法通过建立攻击树模型描述入侵基金项目:中央高校基本科研业务费专项资金(zY2O140214,ZY20140213);河南省教育厅科学技术研究重点项目(13A520358);河检测执行过程中各个主体间的关系,完成对恶意代码行为的南省科技攻关项目(1421002210078)分析。虽然检测的效率快,但是容易产生高误判率,其原因收稿日期:2014—09—26修回日期:2015—01—16在于该方法在使用时容易忽略组成系统的环境J。文献.-——277.—-——[2]采用了基于模拟退火与K均值聚类算法的恶意代码行意行为序列信息熵。为分析的入侵检测方法J。利用模

8、拟退火算法对聚类分析通过上面阐述可以说明基于恶意代码行为分析的入侵中的聚类准则进行优化,以获得全局最优解,完

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。