基于程序行为分析的入侵检测技术研究

来源 :2005全国网络与信息安全技术研讨会 | 被引量 : 0次 | 上传用户:zhujiang_doctor
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
采用LKM方法实现了基于程序行为分析的入侵检测,在TIDE算法基础上引入了对系统调用参数的分析,参数长度及参数字符特征两方面分析来进一步进行入侵检测,丰富了检测手段,提高了检测精度。
其他文献
由于黑客利用代理服务器或傀儡机作为跳板进行攻击,使的入侵追踪变的非常困难,为了更好的解决这个问题,本文在研究网络追踪技术的基础上,利用网络陷阱,提出并实现了一种新的网络追
僵尸网络(Botnet)是近年来兴起的危害互联网的重大安全威胁之一,对僵尸网络的发现和跟踪能够帮助安全研究人员深入了解僵尸网络攻击模式。本文介绍了发现和跟踪大量僵尸网络的
蠕虫扫描流量是蠕虫流量的主要表现,深入研究扫描流量对蠕虫流量模拟和蠕虫检测具有重要意义。以第一次连接为分析对象,研究正常主机、“延迟限制型”和“带宽限制型”蠕虫流量
会议
无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量的测量与分
会议
本文提出一种基于带泄漏的积分触发测量方法的电子邮件蠕虫异常检测方法,用来检测邮件蠕虫在传播过程中的流量异常。根据邮件流量所表现出的明显的日周期特性和周周期特性,本文
会议
夏普SP-42M机芯,代表机型有:夏普25FN1、29FN1等彩电,微处理器具有中断口保护功能,同时采用I2C总线控制技术的系列彩电,具有I2C总线故障自检功能,当I2C总线系统检测到被控电
僵尸网络是一种由攻击者通过在大量互联网主机上植入特定控制程序而秘密建立的,可远程、间接控制的,用于发起网络与信息安全攻击的计算机群,除了窃取用户信息外,它还可以被用来发
会议
纯软件入侵检测系统吞吐速率不足百兆,而千兆全硬件入侵检测系统实现代价太大。本文在对入侵关键字集特征分析的基础上,提出了一种基于部分匹配方法的千兆网络入侵检测系统结构
会议
康佳P2901型大屏幕彩电的保护电路如图1所示。它由行输出级过流保护、显像管束电流保护等保护电路组成。正常收看时,有时发生保护电路动作等故障。现将发生的故障及检修过程
如是本机经历漫长一年的等器件过程,时至2006年12月初,用户牢骚满腹,甚至骂娘的催促,使经销商甚为恼怒,电话中告知公司速供配件,不惜以媒体曝光相胁,才买到该器件,即前修理工