期刊文献+

基于系统调用的入侵检测技术研究 被引量:5

原文传递
导出
摘要 如今网络攻击的多样性与低成本性以及攻击工具的齐全使得网络攻击日益泛滥。对于防御者来说,遭受一次攻击的损失是巨大的,防御和攻击的不对等使得防御方往往处于被动和弱势的地位。入侵检测技术通过模型学习勾勒网络入侵行为轮廓或正常行为轮廓,从而实现对入侵行为的识别与检测,实现对零日攻击的检测能力。本文是对基于系统调用数据上的入侵检测的综述性文章,重点介绍了系统调用数据的特征提取方法、入侵检测分类模型、应用场景,同时简单概括了系统调用的数据集与模型的评判标准。
出处 《网络安全技术与应用》 2022年第3期1-6,共6页 Network Security Technology & Application
基金 广东省重点领域研发计划(2018B010113001) 国家自然科学基金项目(62176264)。
  • 相关文献

参考文献3

二级参考文献25

  • 1耿素云.离散数学[M].北京:高等教育出版社,2000.. 被引量:5
  • 2高阳,周如益,王皓,曹志新.平均奖赏强化学习算法研究[J].计算机学报,2007,30(8):1372-1378. 被引量:38
  • 3Prasad Dabak, Sandeep Phadke, Milind Borate. Undocumented windows NT[M]. John Wiley & Sons, 1999. 被引量:1
  • 4David A Solomon, Mark E Russinovich. Inside microsoft Windows 2000,Third edition[M]. Microsoft Press, 2000. 被引量:1
  • 5Gary Nebbet. Windows NT/2000 native API reference[M].Que. 1 st edition, 2000. 被引量:1
  • 6Dmitri Leman.Tracing NT kemel-mode calls[EB/OL], WDJ,2000, (4). http://www.wdj.com/articles/2000/00E04/0004b/0004b.htm? topic=articles. 被引量:1
  • 7Mark Russinovich, Bryce Cogswell. Windows NT systemcall hooking[J]. Dobbs Journal, 1997,(1). 被引量:1
  • 8James Finnegan. Windows NT process monitoring[D]. MS J,1999. 被引量:1
  • 9Galen Hunt, Doug Brubacher. Detours: Binary Interception of Win32 functions [C]. Proceedings of the 3rd USENIX Windows NT Symposium. Seattle, WA, 1999. 被引量:1
  • 10Yona Hollander, Romain Agostini. Stop hacker attacks at theOS level [EB/OL], Intemet Security Advisor Magazine,2000, (9/10). http://www.entercept.com/products/entercept/news/intsecadvmag.pdf. 被引量:1

共引文献97

同被引文献19

引证文献5

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部