基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对网络服务程序进行攻击是非法用户入侵系统的主要途径,针对关键程序的入侵检测近年来受到重视.该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上,通过异常有限积累判别程序入侵,既能体现异常状况的长期积累,也能很好地反映入侵的异常局部性原理.此外,该文通过统计分析方法确定入侵判别参数,使得入侵判别更加准确.测试及试用结果表明CTBIDS能有效检测出针对关键程序的攻击.
推荐文章
基于系统调用的入侵检测方法研究
入侵检测
系统调用
特权进程
分层安全
基于系统调用的Linux系统入侵检测技术研究
入侵检测
系统调用
可加载内核模块技术
极大似然
马尔可夫模型
基于系统调用入侵检测的马氏链模型
入侵检测
系统调用
马氏链模型
利用KNN算法实现基于系统调用的入侵检测技术
入侵检测
系统调用
异常检测
KNN算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于系统调用特征的入侵检测研究
来源期刊 电子学报 学科 工学
关键词 信息安全 入侵检测 系统调用序列
年,卷(期) 2003,(8) 所属期刊栏目 学术论文
研究方向 页码范围 1134-1137
页数 4页 分类号 TP393
字数 5121字 语种 中文
DOI 10.3321/j.issn:0372-2112.2003.08.004
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (14)
参考文献  (4)
节点文献
引证文献  (46)
同被引文献  (25)
二级引证文献  (219)
1975(1)
  • 参考文献(1)
  • 二级参考文献(0)
1997(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2004(1)
  • 引证文献(1)
  • 二级引证文献(0)
2005(8)
  • 引证文献(5)
  • 二级引证文献(3)
2006(24)
  • 引证文献(8)
  • 二级引证文献(16)
2007(20)
  • 引证文献(5)
  • 二级引证文献(15)
2008(24)
  • 引证文献(3)
  • 二级引证文献(21)
2009(22)
  • 引证文献(3)
  • 二级引证文献(19)
2010(27)
  • 引证文献(5)
  • 二级引证文献(22)
2011(21)
  • 引证文献(5)
  • 二级引证文献(16)
2012(22)
  • 引证文献(1)
  • 二级引证文献(21)
2013(27)
  • 引证文献(1)
  • 二级引证文献(26)
2014(20)
  • 引证文献(4)
  • 二级引证文献(16)
2015(19)
  • 引证文献(1)
  • 二级引证文献(18)
2016(13)
  • 引证文献(1)
  • 二级引证文献(12)
2017(7)
  • 引证文献(1)
  • 二级引证文献(6)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(7)
  • 引证文献(2)
  • 二级引证文献(5)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
信息安全
入侵检测
系统调用序列
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子学报
月刊
0372-2112
11-2087/TN
大16开
北京165信箱
2-891
1962
chi
出版文献量(篇)
11181
总下载数(次)
11
总被引数(次)
206555
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导