weka在基于系统调用序列异常检测中的应用

weka在基于系统调用序列异常检测中的应用

ID:5320034

大小:784.92 KB

页数:4页

时间:2017-12-08

weka在基于系统调用序列异常检测中的应用_第1页
weka在基于系统调用序列异常检测中的应用_第2页
weka在基于系统调用序列异常检测中的应用_第3页
weka在基于系统调用序列异常检测中的应用_第4页
资源描述:

《weka在基于系统调用序列异常检测中的应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第29卷第6期上海电力学院学报Vo1.29.No.62013年12月JournalofShanghaiUniversityofElectricPowerDec.2013DOI:10.3969/j.issn.1006—4729.2013.06.007WEKA在基于系统调用序列异常检测中的应用李红娇,王珊(上海电力学院计算机科学与技术学院,上海200090)摘要:通过strace命令实时收集到基于Linux系统调用的数据,利用STIDE算法产生固定长度调用序列.对产生的数据集进行特征提取与选择,基于数据挖掘软件WEKA进行数据分析,

2、以得出精确度较高的分类算法.关键词:数据挖掘;WEKA软件;系统调用序列;异常检测中图分类号:TP311.13;TP393.08文献标志码:A文章编号:1006—4729(2013)06—0540—04SystemCallSequence-basedAnomalyDetectionUsingWEKALIHongjiao,WANGShan(SchoolofComputerScienceandTechnology,ShanghaiUniversityofElectricPower,Shanghai200090,China)Abstr

3、act:Real—timedatabasedonLinuxsystemcallarecollectedbymeansofstracecommand,fixed—lengthsystemcallsequencedatasetsarecreatedbymeansofSTIDEalgorithm.Featuresareextractedandselectedfromdifferentdimensions.ThegenerateddatasetsareanalyzedthroughWEKAandthealgorithmswithhigh

4、eraccuracyaresummarized.Keywords:datamining;WEKAsoftware;systemcallsequence;anomalydetection数据挖掘(DataMining)是从大量的、不完全所描述的正常活动存在差异时,就认为是“入侵”的、有噪声的、模糊的、随机的实际应用数据中,提行为,进而被检测识别.本文着重从系统调用序列取隐含在其中的、人们事先不知道的、但又是潜在的异常检测方面人手,阐述了数据挖掘技术在基有用的信息和知识的过程.该技术充分利用了于系统调用序列异常检测中的应用.计算机的

5、运算能力,以及统计学、人工智能等领域1系统调用序列获取的思想,将大量数据转换为有用的信息.异常检测是计算机信息安全防御的核心技术在与系统调用相关的入侵检测技术方面,通之一,它是将主体的各种正常活动用某种形式描过对大量的非正常代码中系统调用序列的分析可述出来,并建立“正常活动档案”,当某种活动与以发现,非正常代码中通常会调用一些固定的系收稿日期:2013—09—13通讯作者简介:李红娇(1974一),女,博士,副教授,河南洛阳人.主要研究方向为信息系统安全,可信计算,云计算安全.E—mail:hjli@shiep.edu.cn.基

6、金项目:上海市自然科学基金(12ZR1411900,11ZR1414300);上海市教育委员会科研创新项目(11YZ194,12YZ146,12YZ147).李红娇,等:WEKA在基于系统调用序列异常检测中的应用543lWEKA软件的开源性,可以对得到的最优检测方剁堡案作进一步改进.但由于STIDE得到的是定长序。列N—Grams,使其灵活性、可操作性受到了很大限姆制.因此,为了改善这种局限性,可采用一种动态一1的变长系统调用序列.其动态序列存储方式改变了传统的二叉树平面结构方式,将每一个定长序图5分类器RandomForest

7、的偏差曲线列转换成多维空间的一点,每一维代表一种系统调用,通过在维度上不断叠加新的系统调用,剪枝1·O槲下降因子较大的序列,即不重要的样例属性,从而。一s达到灵活动态的可变长的Hyper—Grams序列.基器于系统调用序列的异常检测还有很大的发展空00.51.0间,检测方案还需不断改进,以获得更高的准确率样本的数量比例和更稳定的属性影响.图6分类器RandomForest的阈曲线1.0参考文献:幡[1]朱明苑.数据挖掘技术及其发展[J].科教导刊,2009(10):篆。一s34—38.[2]祝世东,李卓玲.数据挖掘的异常检测技术

8、分析[J].沈阳O0.51.O工程学院学报,2009(7):23-25.阈值[3]盛思源,石耀斌.基于数据挖掘的入侵检测系统[J].计算图7分类器RandomForest的成本曲线机工程学报,2003(3):46-49.[4]TAMLEEKAli,MOHAMMA

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。