首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于系统调用的入侵检测研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-14页
   ·课题背景及研究意义第9-10页
   ·国内外研究概况第10-12页
   ·课题主要研究工作第12-13页
   ·论文组织结构第13-14页
2 基于系统调用的入侵检测第14-26页
   ·入侵检测概述第14-16页
   ·入侵检测系统第16-21页
   ·系统调用概述第21-25页
   ·本章小结第25-26页
3 有限自动机模型的设计与改进第26-41页
   ·构建有限自动机第26-35页
   ·对有限自动机模型的改进第35-40页
   ·本章小结第40-41页
4 一种入侵检测系统的设计第41-53页
   ·总体设计第41-42页
   ·从NFA 到DFA 的转化第42-44页
   ·系统调用位置信息的嵌入第44-45页
   ·构建系统调用流程图第45-46页
   ·系统调用notify 的应用第46-48页
   ·堆栈完整性检验第48-49页
   ·空系统调用的应用第49-50页
   ·运行时检测器模块第50页
   ·攻击分析第50-52页
   ·本章小结第52-53页
5 系统调用参数的分析第53-62页
   ·工作的背景及研究意义第53页
   ·总体设计第53-54页
   ·系统调用参数模型设计第54-61页
   ·本章小结第61-62页
6 仿真实验第62-68页
   ·实验环境第62页
   ·实验数据集第62-63页
   ·实验过程第63-66页
   ·实验结果及分析第66-68页
7 总结与展望第68-70页
   ·工作总结第68页
   ·工作展望第68-70页
致谢第70-71页
参考文献第71-76页
附录1 附图表列表第76页

论文共76页,点击 下载论文
上一篇:农民工市民化过程社会公正实现研究
下一篇:基于神经网络的水下机器人广义预测控制技术研究