基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性检测十分重要,其最终目的就是要指导系统管理员在"提供服务"和"保证安全"这两者之间找到平衡。本文首先介绍了基于隐马尔可夫模型(HMM)的入侵检测系统(IDS)框架,然后建立了一个计算机系统运行状况的隐马尔可夫模型,最后通过实验论述了该系统的工作过程。通过仅仅考虑基于攻击域知识的特权流事件来缩短建模时间并提高性能,从而使系统更加高效。实验表明,用这种方法建模的系统在不影响检测率的情况下,比传统的用所有数据建模大大地节省了模型训练的时间,降低了误报率。因此,适合用于在计算机系统上进行实时检测。
推荐文章
基于隐马尔可夫的系统入侵检测方法
入侵检测
异常检测
隐马尔可夫模型(HMM)
基于隐马尔可夫模型的程序行为异常检测
入侵检测
隐马尔可夫模型
异常检测
系统调用
基于两层隐马尔可夫模型的入侵检测方法
入侵检测
系统调用
进程堆栈
函数返回地址
不定长序列模式
两层隐马尔可夫模型
基于改进隐马尔可夫模型的网络动态风险评估
风险评估
隐马尔可夫模型(HMM)
蚁群算法
Snort系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于隐马尔可夫模型的系统脆弱性检测
来源期刊 计算机与信息技术 学科 工学
关键词 入侵检测 隐马尔可夫模型(HMM) 特权流 系统安全 网络安全 脆弱性
年,卷(期) jsjyxxjs_2006,(10) 所属期刊栏目
研究方向 页码范围 49-51
页数 3页 分类号 TP309
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
入侵检测
隐马尔可夫模型(HMM)
特权流
系统安全
网络安全
脆弱性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与信息技术
月刊
大16开
1993
chi
出版文献量(篇)
2343
总下载数(次)
19
论文1v1指导