基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出了一种基于主机行为解析和行为关联分析的主机系统入侵检测方法,对嵌入式恶意软件具有较高的检测效率,可应用于基于网络行为的入侵检测系统.通过对行为进行深层次的解析,建立了行为间的关联关系模型,在降低存储异常行为样本规模的同时,提高了该方法的灵活性和应用范围.实验结果显示,与现有的异常行为检测方法相比,该方法需要较长的训练时间,但是,通过调整行为粒度,该方法可以使训练时间保持在合理的范围之内.随着时间的推进,该方法的性能将逐步提高,在漏报率、误报率及更新效率上,较现有系统都有较大的提高.
推荐文章
基于数据挖掘的主机入侵行为检测
网络安全
入侵检测
主机入侵行为
序列模式挖掘
一种基于文件访问监控的主机异常入侵检测系统
入侵检测
文件系统
异常检测
网络安全
一种面向计算网格U2R攻击的主机入侵检测技术
计算网格
主机入侵检测系统
U2R攻击
BV方法
一种基于Agent技术的入侵检测系统模型
移动Agent
入侵检测系统
Aglets
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于行为关联的主机系统入侵检测方法
来源期刊 高技术通讯 学科 工学
关键词 关联分析 主机系统 入侵检测系统(IDS)
年,卷(期) 2012,(9) 所属期刊栏目 计算机与通信技术
研究方向 页码范围 897-903
页数 分类号 TP3
字数 6990字 语种 中文
DOI 10.3772/j.issn.1002-0470.2012.09.002
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王映龙 江西农业大学软件学院 82 408 13.0 17.0
2 李京春 10 76 5.0 8.0
3 锁延锋 北京科技大学信息工程学院 6 29 4.0 5.0
4 王少杰 8 63 4.0 7.0
5 梁利 1 0 0.0 0.0
6 郭瑞龙 江西农业大学软件学院 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (33)
共引文献  (79)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1974(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(2)
  • 参考文献(1)
  • 二级参考文献(1)
2002(5)
  • 参考文献(0)
  • 二级参考文献(5)
2003(9)
  • 参考文献(1)
  • 二级参考文献(8)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(6)
  • 参考文献(2)
  • 二级参考文献(4)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
关联分析
主机系统
入侵检测系统(IDS)
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
高技术通讯
月刊
1002-0470
11-2770/N
大16开
北京市三里河路54号
82-516
1991
chi
出版文献量(篇)
5099
总下载数(次)
14
总被引数(次)
39217
论文1v1指导