×

计算机入侵:检测伪装。 (英语) Zbl 1059.62758号

摘要:计算机入侵检测中的伪装者是使用他人计算机帐户的人。我们研究了一些检测伪装者的统计方法。为了评估它们,我们收集了50个用户的UNIX命令数据,然后用伪装者污染了这些数据。实验是盲目的。我们展示了六种方法的结果,包括来自计算机科学界的两种方法。

MSC公司:

62页99 统计学的应用
68页99 数据理论
68M99型 计算机系统组织
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Amoroso,E.(1999)。入侵检测:介绍互联网监控、关联、追踪、陷阱和响应。入侵。Net Books,新泽西州斯巴达。
[2] Davison,B.D.和Hirsh,H.(1998年)。预测用户操作的顺序。预测未来:人工智能解决时间序列问题的方法。技术报告WS-98-07(AAAI-98/ICML-98研讨会会议记录)5-12。AAAI出版社,威斯康星州麦迪逊。
[3] Denning,D.E.(1997)。网络空间攻击与对策。《互联网围城》(D.E.Denning和P.J.Denning编辑)29-55。纽约ACM出版社。
[4] Denning,D.E.和Denning,P.J.(编辑)(1997年)。互联网被围困。纽约ACM出版社。
[5] Dumouchel,W.(1999)。基于贝叶斯因子的计算机入侵检测,用于比较命令转换概率。国家统计科学研究所91号技术报告。网址:www.niss.org/downloadabletechreports.html。网址:
[6] Dumouchel,W.和Schonlau,M.(1998)。一种基于命令转移概率假设检验的快速计算机入侵检测算法。第四届知识发现和数据挖掘国际会议论文集189-193。纽约。
[7] Dumouchel,W.和Schonlau,M.(1999)。基于转移概率主成分回归的计算机入侵检测测试统计的比较。第30届界面研讨会论文集:计算科学与统计30 404-413。
[8] Unix进程的自我意识。IEEE安全与隐私研讨会,加利福尼亚州奥克兰。
[9] Javitz,H.S.和Valdes,A.(1993年)。NIDES统计部分:说明和理由。技术报告,SRI International,Menlo Park,CA。
[10] Ju,W.和Vardi,Y.(1999)。一种用于计算机入侵检测的混合高阶马尔可夫链模型。技术报告92,国家统计科学研究所。网址:www.niss.org/downloadabletechreports.html。网址:
[11] Lane,T.和Brodley,C.E.(1998年)。计算机安全中用户身份识别的在线学习和概念漂移方法。第四届知识发现和数据挖掘国际会议论文集259-263。AAAI Press,Menlo Park,CA。Lippmann,R.,Fried,D.,Graf,I.,Haines,J.,Kendall,K.,McClung,D.,Weber,D.,韦伯斯特,S.,Wyschogrod,D。,
[12] 坎宁安,R.和齐斯曼,M.(2000)。评估入侵检测系统:1998年DARPA离线入侵检测评估。麻省理工学院林肯实验室。未发表的手稿。Lunt,T.F.、Jagannathan,R.、Lee,R.,Listgarten,S.、Edwards,D.L.、Neumann,P.G.、Javitz,H.S.和Valdes,A。
[13] IDES的开发与应用:一个实时入侵检测专家系统。技术报告,计算机科学实验室SRI International,Menlo Park,CA。
[14] Marchette,D.(1999)。分析网络流量的统计方法。第1届USENIX入侵检测和网络监控研讨会论文集119-128。
[15] Paxson,V.(1998)。Bro:一种实时检测网络入侵者的系统。第七届USENIX安全研讨会会议记录。
[16] Porras,P.和Neumann,P.(1997年)。翡翠绿:对异常现场干扰作出响应的事件监控。在《国家信息系统安全会议记录》中。
[17] Power,R.(1999)。《当前和未来的危险:计算机犯罪和信息战CSI初级读本》,第三版,旧金山计算机安全研究所。总统关键基础设施保护委员会(1998年)。关键基础。美国政府印刷局,GPO 040-000-00699-1。华盛顿特区。
[18] Raftery,A.E.(1985)。高阶马尔可夫链模型。J.罗伊。统计师。Soc.系列。乙47 528-539。JSTOR公司:·Zbl 0593.62091号
[19] Raftery,A.E.和Tavare,S.(1994年)。利用混合转移分布模型对高阶马尔可夫链中的重复模式进行估计和建模。申请。统计师。43 179-199. ·Zbl 0825.62667号 ·doi:10.2307/2986120
[20] Scott,S.(2001)。使用马尔可夫调制非齐次泊松过程检测网络入侵。网址:www-rcf.usc.edu/sls/research.html。
[21] Schonlau,M.和Theus,M.(2000年)。基于不受欢迎的命令检测入侵检测中的伪装。通知。过程。莱特。76 33-38. Staniford-Chen,S.、Cheung,S.,Crawford,R.、Dilger,M.、Frank,J.、Hoagland,J..、Levitt,K.、Wee,C.、Yip,R.和Zerkle,D.(1996年)。GRIDS——用于大型网络的基于图形的入侵检测系统。第十九届国家信息系统安全会议记录。
[22] Tan,K.(1995)。神经网络在Unix计算机安全中的应用。在IEEE神经网络国际会议上。IEEE,纽约。
[23] Welch,T.A.(1984)。一种高性能数据压缩技术。IEEE计算机17 8-19。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。