基于系统调用的软件行为模型

被引:15
作者
陶芬 [1 ,2 ]
尹芷仪 [1 ]
傅建明 [1 ,2 ,3 ]
机构
[1] 武汉大学计算机学院
[2] 武汉大学空天信息安全与可信计算教育部重点实验室
[3] 武汉大学软件工程国家重点实验室
关键词
行为模型; 入侵检测; 系统调用;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
由于系统调用信息可以在一定程度上反映程序的行为特性,因此利用系统调用来对程序行为进行建模是目前入侵检测领域的研究热点。以静态建模、动态建模和混合建模这3种不同的建模方式为切入点,按照时间顺序将基于系统调用的软件行为模型的发展划分为3个阶段:初期阶段、发展阶段和综合发展阶段。然后剖析了各阶段内的模型的发展轨迹以及它们之间的内在联系,并对它们做了横向对比分析。研究表明,基于系统调用的软件行为建模技术的发展趋势应是结合静态和动态建模技术以及结合系统调用的控制流信息和数据流信息,并综合考虑其他实时信息,如环境变量和上下文信息等,开发出检测能力更强、完备性更高以及实际可行性高的软件行为模型。
引用
收藏
页码:151 / 157
页数:7
相关论文
共 17 条
[1]   基于混杂模型的上下文相关主机入侵检测系统 [J].
李闻 ;
戴英侠 ;
连一峰 ;
冯萍慧 .
软件学报, 2009, 20 (01) :138-151
[2]   Static Extracting Method of Software Intended Behavior Based on API Functions Invoking [J].
PENG GuojunPAN XuanchenFU JianmingZHANG Huanguo School of ComputerWuhan UniversityWuhan HubeiChina .
WuhanUniversityJournalofNaturalSciences, 2008, (05) :615-620
[3]   基于系统调用的Linux系统入侵检测技术研究 [J].
贾春福 ;
钟安鸣 ;
周霞 ;
田然 ;
段雪涛 .
计算机应用研究, 2007, (04) :147-150
[4]   基于系统调用与进程堆栈信息的入侵检测方法 [J].
张诚 ;
彭勤科 .
计算机工程, 2007, (07) :139-142+148
[5]   基于可执行文件静态分析的入侵检测模型 [J].
苏璞睿 ;
杨轶 .
计算机学报, 2006, (09) :1572-1578
[6]   一种基于神经网络和系统调用的异常入侵检测方法 [J].
张义荣 ;
鲜明 ;
肖顺平 ;
王国玉 .
计算机应用研究, 2006, (09) :119-121
[7]   一个两层马尔可夫链异常入侵检测模型(英文) [J].
徐明 ;
陈纯 ;
应晶 .
软件学报, 2005, (02) :276-285
[8]   基于动态马尔科夫模型的入侵检测技术研究 [J].
尹清波 ;
张汝波 ;
李雪耀 ;
王慧强 .
电子学报, 2004, (11) :1785-1788
[9]   采用规划识别理论预测系统调用序列中的入侵企图 [J].
冯力 ;
管晓宏 ;
郭三刚 ;
高艳 ;
刘培妮 .
计算机学报, 2004, (08) :1083-1091
[10]   入侵检测技术研究综述 [J].
卿斯汉 ;
蒋建春 ;
马恒太 ;
文伟平 ;
刘雪飞 .
通信学报 , 2004, (07) :19-29