原文服务方: 计算机应用研究       
摘要:
结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型--ACBIDs.根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关联图的偏离函数,用于计算实际系统调用序列与活动关联图的匹配程度,以达到入侵检测的目的.实验结果表明,ACBIDS相对于传统的入侵检测具有较低的漏报率和误报率,并具有较高的运行效率.
推荐文章
一种基于文件访问监控的主机异常入侵检测系统
入侵检测
文件系统
异常检测
网络安全
基于数据挖掘的主机入侵行为检测
网络安全
入侵检测
主机入侵行为
序列模式挖掘
基于异常和特征的入侵检测系统模型
异常检测
基于异常和特征的入侵检测系统
基于WMI技术的无代理主机入侵检测系统模型设计
Windows管理设备
通用信息模型
基于Web的企业管理
入侵检测系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于访问控制的主机异常入侵检测模型
来源期刊 计算机应用研究 学科
关键词 访问控制 入侵检测 ACBIDS(基于访问控制的主机异常入侵检测模型) 活动关联图
年,卷(期) 2009,(2) 所属期刊栏目 信息安全技术
研究方向 页码范围 726-729,732
页数 5页 分类号 TP309.2
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2009.02.098
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘心松 电子科技大学计算机科学与工程学院 62 373 11.0 15.0
2 李泽平 电子科技大学计算机科学与工程学院 10 45 5.0 6.0
3 皮建勇 电子科技大学计算机科学与工程学院 4 53 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (4)
节点文献
引证文献  (5)
同被引文献  (3)
二级引证文献  (6)
1994(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(3)
  • 引证文献(1)
  • 二级引证文献(2)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
访问控制
入侵检测
ACBIDS(基于访问控制的主机异常入侵检测模型)
活动关联图
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导