基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于主机的入侵检测是目前网络安全领域研究的热点内容.提出了一种基于数据挖掘和变长序列匹配的用户伪装入侵检测方法,主要用于Unix或Linux平台上以shell命令为审计数据的主机型入侵检测系统.该方法针对用户行为复杂多变的特点以及审计数据的短时相关性,利用多种长度不同的shell命令短序列来描述用户行为模式,并基于数据挖掘技术中的序列支持度在用户界面层对网络合法用户的正常行为进行建模;在检测阶段,采用了基于变长序列匹配和判决值加权的检测方案,通过单调递增相似度函数赋值和加窗平滑滤噪对被监测用户当前行为的异常程度进行精确分析,能够有效降低误报率,增强了检测性能的稳定性.实验表明,同目前典型的伪装入侵检测方法相比,该方法在检测准确度和计算成本方面均具有较大优势,特别适用于在线检测.
推荐文章
分层网络伪装入侵实时高速检测方法研究
分层网络
伪装入侵
实时高速检测
基于网络流统计数据的伪装入侵检测
伪装入侵
支持向量机
网络流
机器学习
分类器
隐私保护
基于模糊聚类的Linux网络动态入侵检测
模糊聚类
相关数据集合
入侵检测
Linux/UNIX下的不可执行目录
Linux
UNIX
不可执行目录
缓冲区溢出
攻击程序
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向Unix和Linux平台的网络用户伪装入侵检测
来源期刊 计算机科学与探索 学科 工学
关键词 伪装攻击 入侵检测 shell命令 数据挖掘 异常检测
年,卷(期) 2010,(6) 所属期刊栏目 学术研究
研究方向 页码范围 500-510
页数 分类号 TP393
字数 10077字 语种 中文
DOI 10.3778/j.issn.1673-9418.2010.06.002
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈小娟 北京工商大学计算机与信息工程学院 6 17 3.0 4.0
2 田新广 2 13 2.0 2.0
3 程学旗 1 2 1.0 1.0
4 段洣毅 1 2 1.0 1.0
5 许洪波 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (38)
共引文献  (66)
参考文献  (9)
节点文献
引证文献  (2)
同被引文献  (8)
二级引证文献  (2)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(4)
  • 参考文献(0)
  • 二级参考文献(4)
1998(3)
  • 参考文献(0)
  • 二级参考文献(3)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(7)
  • 参考文献(1)
  • 二级参考文献(6)
2003(6)
  • 参考文献(1)
  • 二级参考文献(5)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(7)
  • 参考文献(2)
  • 二级参考文献(5)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(3)
  • 参考文献(2)
  • 二级参考文献(1)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
伪装攻击
入侵检测
shell命令
数据挖掘
异常检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学与探索
月刊
1673-9418
11-5602/TP
大16开
北京市海淀区北四环中路211号北京619信箱26分箱
82-560
2007
chi
出版文献量(篇)
2215
总下载数(次)
4
总被引数(次)
10748
论文1v1指导