期刊文献+

异常检测中频率敏感的单分类算法研究 被引量:3

Research on Sequence-Call-Frequency-Based One-Class Algorithm in Abnormal Detection
在线阅读 下载PDF
导出
摘要 使用系统调用序列的异常检测系统对于模拟正常用户的攻击行为有较好的检测效果.传统的算法主要关注切分的长度,却忽略了各个系统调用序列的发生频率对整个检测结果的重要性.在对样本进行切分的情况下,构建了一个对系统调用序列发生频率敏感的基于支持向量描述异常检测模型,利用发生频率定义样本的"重要性",使分类器更加倾向于这些重要的样本.采用国际标准数据集进行测试.实验表明,与传统的检测模型相比,基于序列发生频率的检测模型具有较低的误报警率.
出处 《计算机研究与发展》 EI CSCD 北大核心 2007年第z2期235-239,共5页 Journal of Computer Research and Development
基金 国家自然科学基金项目(60603029) 江苏省自然科学基金项目(BK2005009)
作者简介 罗隽 男,1981年生,讲师,主要研究方向为网络安全、模式识别.zyqs1981@163.com 丁力 男,1977年生,博士研究生,讲师,主要研究方向为网络管理. 潘志松 男,1973年生,博士后,副教授,主要研究方向为模式识别、智能处理. 胡谷雨 男,1963年生,教授,博士生导师,主要研究方向为网络安全、网络管理.
  • 相关文献

参考文献17

  • 1[1]D Zamboni,E H Spafford.A prototype for a distributed intrusion detection system.Department of Computer Science,Purdue University,Tech Rep:TR98-06,1998
  • 2[2]S Forrest,S A Hofmeyr,A Dayaji.Computer Immunology.Communications of the ACM,1997,40(10):88-96
  • 3[3]A Dayaji,S Hofmeyr,S Forrest.Principles of a computer immune system.New Security Paradigms Workshop,Greece,1997
  • 4[4]C Warrender,S Forrest,B Pearlmutter.Detecting intrusion using system calls:Alternative data models.http://www.cs.unm.edu/~forrest/publications/oakland-with-cite.pdf,2000
  • 5[5]S Forrest,S A Hofmeyr,T A Longstaff.A sense of self for Unix processes.Los Alamitos:IEEE Computer Society Press,1996.120-128
  • 6[6]M Bishop.A standard audit trail format.The 18th National Information Systems Security Conference,Baltimore,l995
  • 7[7]W Lee,S J Stolfo,K W Mok.A data mining framework for building intrusion detection models.The 1999 IEEE Symp on Security and Privacy,Berkely,California,1999
  • 8[8]S Haykin.Neural Networks-A Comprehensive Foundation.Second Edition.Beijing:Tsinghua University Press,2001
  • 9[9]M J T David.One-class classification:[Ph D dissertation].Delft:ICT Group,1999
  • 10[10]T Kohonen.Self-Organizing Map.Berlin:Springer-Verlag,1995.117-119

二级参考文献8

  • 1吴敏毓 刘恭植.医学免疫学[M].合肥:中国科学技术大学出版社,1995.1-219.
  • 2FORREST S,HOFMEYR S A.Computer immunology[J].Communications of the ACM,1997,40(10):88-96.
  • 3KIM J,BENTLEY P.The artificial immune model for network intrusion detection[A].7th European Conference on Intelligent Techniques and Soft Computing (EUFIT'99)[C].Aachen,Germany,1999
  • 4WILLIAM P D.Cdis:towards a computer immune system for detecting network intrusions[DB/OL].http://www.afit.edu,2001.
  • 5FORREST S,HOFMEYR S A,LONGSTAFF T A.A sense of self for Unix Processes[M].IEEE Computer Society Press,Los Alamitos,1996.
  • 6DAVID M J T.One-class classification[D].Ph.D.Dissertation,1999.
  • 7CRISTIANINI N,Taylor J S.An introduction to SVMs and other kernel-based learning methods[M].London:Cambridge Univ.Press,2000.
  • 8MIT lpr DataSet.http://www.cs.unm.edu/immsec/data/.

共引文献1

同被引文献123

引证文献3

二级引证文献47

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部