基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
根据Unix系统中用户的历史命令序列,提出一种基于命令紧密度模型的用户伪装入侵检测方法。该方法从命令组合的角度抽取用户的行为模式。用户经常组合使用的命令,表现出关系紧密;不常被一起使用的命令,表现出关系疏远。通过滑动窗口方法从用户的历史命令序列中生成紧密度矩阵。如果待检测的命令块对于该用户来说表现出紧密度过低,则判断为异常。实验表明该方法计算量小,检测效果好,而且具有很高的实时性。
推荐文章
分层网络伪装入侵实时高速检测方法研究
分层网络
伪装入侵
实时高速检测
基于标准的内衬复合钢管选材及紧密度分析探讨
内衬复合钢管
标准
紧密度
接触应力
内衬双金属复合管紧密度测量及影响因素
双金属复合管
紧密度
残余接触压力
残余接触应力
面向Unix和Linux平台的网络用户伪装入侵检测
伪装攻击
入侵检测
shell命令
数据挖掘
异常检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于命令紧密度的用户伪装入侵检测方法
来源期刊 电子学报 学科 工学
关键词 异常检测 伪装检测 命令紧密度 shell 主机
年,卷(期) 2014,(6) 所属期刊栏目 科研通信
研究方向 页码范围 1225-1229
页数 5页 分类号 TP393.08
字数 3877字 语种 中文
DOI 10.3969/j.issn.0372-2112.2014.06.029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王永吉 中国科学院软件研究所 31 403 12.0 19.0
2 王秀利 中央财经大学信息学院 23 322 8.0 17.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (28)
共引文献  (21)
参考文献  (6)
节点文献
引证文献  (11)
同被引文献  (90)
二级引证文献  (155)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(6)
  • 参考文献(1)
  • 二级参考文献(5)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(8)
  • 参考文献(1)
  • 二级参考文献(7)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(4)
  • 参考文献(2)
  • 二级参考文献(2)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(10)
  • 引证文献(2)
  • 二级引证文献(8)
2017(37)
  • 引证文献(4)
  • 二级引证文献(33)
2018(46)
  • 引证文献(3)
  • 二级引证文献(43)
2019(49)
  • 引证文献(1)
  • 二级引证文献(48)
2020(23)
  • 引证文献(0)
  • 二级引证文献(23)
研究主题发展历程
节点文献
异常检测
伪装检测
命令紧密度
shell
主机
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子学报
月刊
0372-2112
11-2087/TN
大16开
北京165信箱
2-891
1962
chi
出版文献量(篇)
11181
总下载数(次)
11
总被引数(次)
206555
论文1v1指导