基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对信息系统中内部人员的资源滥用行为,已有的检测方法要么不能有效检测新的资源滥用行为,要么需要获得资源滥用行为的先验知识,因而这些检测方法在应用中严重受限.本文提出了一种基于隐马尔可夫模型(HMM)的内部人员资源滥用行为检测方法.该模型以信息系统的敏感文件夹作为模型的状态,以用户的事务处理操作作为观测符号,采用Baum-Welch算法确定模型参数;基于该模型建立内部人员访问行为的HMM模型,并用于资源滥用行为检测.仿真结果表明了该检测方法的有效性.
推荐文章
基于隐马尔可夫模型的程序行为异常检测
入侵检测
隐马尔可夫模型
异常检测
系统调用
基于两层隐马尔可夫模型的入侵检测方法
入侵检测
系统调用
进程堆栈
函数返回地址
不定长序列模式
两层隐马尔可夫模型
基于隐马尔可夫的系统入侵检测方法
入侵检测
异常检测
隐马尔可夫模型(HMM)
基于隐马尔可夫模型的拷贝数变异检测算法研究
拷贝数变异
变异检测
隐马尔可夫模型
裂读法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于隐马尔可夫模型的资源滥用行为检测方法研究
来源期刊 电子学报 学科 工学
关键词 信息系统 隐马尔可夫模型 资源滥用 内部威胁检测
年,卷(期) 2010,(6) 所属期刊栏目 学术论文
研究方向 页码范围 1383-1388
页数 分类号 TP309.2
字数 5704字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 马建峰 西安电子科技大学计算机学院 389 4956 30.0 50.0
2 郭渊博 解放军信息工程大学电子技术学院 76 462 13.0 17.0
3 裴庆祺 西安电子科技大学计算机网络与信息安全教育部重点实验室 74 1141 17.0 32.0
4 王超 西安电子科技大学计算机学院 43 424 12.0 19.0
5 徐栋 西安电子科技大学计算机学院 1 13 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (7)
共引文献  (31)
参考文献  (6)
节点文献
引证文献  (13)
同被引文献  (24)
二级引证文献  (21)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(3)
  • 参考文献(3)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(2)
  • 引证文献(2)
  • 二级引证文献(0)
2012(4)
  • 引证文献(4)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(10)
  • 引证文献(3)
  • 二级引证文献(7)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(6)
  • 引证文献(0)
  • 二级引证文献(6)
2018(3)
  • 引证文献(0)
  • 二级引证文献(3)
2019(4)
  • 引证文献(0)
  • 二级引证文献(4)
2020(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
信息系统
隐马尔可夫模型
资源滥用
内部威胁检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子学报
月刊
0372-2112
11-2087/TN
大16开
北京165信箱
2-891
1962
chi
出版文献量(篇)
11181
总下载数(次)
11
总被引数(次)
206555
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导