首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于系统调用的异常入侵检测技术及IDS扩展功能的研究

摘要第1-6页
Abstract第6-8页
目录第8-12页
第一部分 入侵检测技术的研究现状及相关问题第12-28页
 第1章 绪论第13-18页
   ·课题研究的意义第13-15页
   ·研究的主要内容和思路第15页
   ·研究的创新之处第15-17页
   ·论文结构第17-18页
 第2章 入侵检测技术的研究现状第18-28页
   ·侵检测及IDS的定义第18页
   ·理想的IDS第18-19页
   ·入侵检测的一般模型第19-20页
   ·IDS的分类第20-22页
     ·异常检测和滥用检测第21-22页
     ·基于网络的检测与基于主机的检测第22页
   ·常用的入侵检测技术第22-24页
     ·统计方法第22-23页
     ·专家系统第23页
     ·神经网络第23页
     ·状态转移分析第23页
     ·petri网第23-24页
     ·计算机免疫第24页
     ·Agent第24页
     ·其他检测技术第24页
   ·IDS的数字证据功能相关研究第24-25页
   ·IDS的警报及其日志中的事件相关性技术的相关研究第25-26页
   ·目前研究的热点和难点第26-28页
第二部分 异常入侵检测模型研究第28-71页
 第3章 基于系统调用宏的马尔可夫链异常检测模型第29-40页
   ·系统调用宏集合的自动生成算法第30-32页
     ·第一部分的合成步骤第31页
     ·第二部分的合成步骤第31-32页
   ·系统调用宏的自动装配算法第32-33页
   ·Macro MCM的异常入侵检测模型及实现第33-35页
     ·收集审计数据第33页
     ·自动生成系统调用宏第33-34页
     ·计算状态初始概率向量Q和状态转移概率矩阵P第34-35页
     ·检测第35页
   ·Macro、First-order和Second-order MCM的比较研究第35-38页
     ·ROC曲线比较第36-37页
     ·存储空间比较第37-38页
     ·计算时间的比较第38页
   ·讨论第38-39页
   ·小结第39-40页
 第4章 基于二层马尔可夫链异常检测模型第40-54页
   ·相关研究第40-41页
   ·基于系统调用的IDS定义第41-42页
   ·传统的马尔可夫随机过程检测模型第42-43页
   ·两层马尔可夫链异常检测模型第43-47页
     ·审计数据第43页
     ·两层马尔可夫链第43-44页
     ·正常行为轮廓第44-46页
     ·检测异常第46页
     ·分类错误第46-47页
   ·原型系统和实验结果第47-52页
     ·训练数据和测试数据第47-48页
     ·识别请求第48-49页
     ·学习wu-ftpd的正常行为轮廓第49页
     ·多少训练迹数据才能足够第49-50页
     ·选择合理的κ和ε第50-51页
     ·检测性能比较第51-52页
   ·本章小结第52-54页
 第5章 基于系统调用分类的异常检测模型第54-71页
   ·系统调用分类第55-57页
   ·检测模型第57-62页
     ·审计数据第57页
     ·构建正常行为轮廓第57-60页
     ·精炼规则数据库第60-62页
     ·检测异常第62页
   ·原型系统和实验结果第62-67页
     ·迹数据第62-63页
     ·创建一个健壮的规则数据库第63-64页
     ·检测性能第64-65页
     ·增量学习第65-67页
   ·讨论第67-69页
     ·检测模型对被保护进程的性能影响第67页
     ·扩展性第67-68页
     ·有大量用户的应用程序第68页
     ·不足之处第68-69页
   ·相关研究第69-70页
   ·小结第70-71页
第三部分 IDS的数字证据功能研究第71-107页
 第6章 数字证据中的密码学技术研究第72-91页
   ·改进的Zhang加密方案第72-79页
     ·Zhang加密方案第72-74页
     ·对Zhang加密方案的一种攻击第74-76页
     ·改进的方案第76-78页
     ·性能分析第78-79页
   ·身份认证技术第79-84页
     ·背景第80-81页
     ·新的身份鉴别协议第81-82页
     ·完备性、公正性和零知识性第82-84页
   ·数字签名技术第84-90页
     ·数字签名第85-86页
     ·多人数字签名第86-87页
     ·(N,T)门限签名第87-90页
   ·小结第90-91页
 第7章 基于IDS的可靠数字证据协议第91-107页
   ·约定与符号第92-93页
   ·SK协议安全日志构造规则第93页
   ·系统组成第93-94页
   ·数字证据的生成第94-101页
     ·数字证据生成规则第94-96页
     ·子密钥的生成第96-99页
     ·加入一个新的证据记录第99-100页
     ·创建数字证据文件第100-101页
     ·关闭数字证据文件第101页
   ·数字证据有效性验证第101页
   ·数字证据的验证查询第101-105页
   ·讨论第105-106页
   ·小结第106-107页
第四部分 IDS的警报及其日志相关性分析技术研究第107-124页
 第8章 次序关系在IDS警报及其日志分析中的应用第108-124页
   ·IDS警报及其日志文件中事件之间的次序关系第109-114页
     ·事件之间的关系第110页
     ·历史事件集第110-111页
     ·逻辑时钟第111-114页
   ·事件关联性分析第114-115页
     ·源关联第114页
     ·目标关联第114-115页
     ·时间关联第115页
   ·事件文件的合并与拆分第115-118页
     ·合并第115-117页
     ·拆分第117-118页
   ·因果关系分析第118-120页
     ·潜因果关系第118页
     ·准因果关系第118页
     ·准因果关系的性质第118-119页
     ·准因果关系的判定第119-120页
   ·事件的抽象第120-121页
   ·事件发生时间区间估计第121-123页
   ·小结第123-124页
第五部分 结论与展望第124-128页
 第9章 结论与展望第125-128页
   ·本文的结论第125-127页
   ·未来展望第127-128页
参考文献第128-139页
攻读博士学位期间发表的论文第139-140页
致谢第140页

论文共140页,点击 下载论文
上一篇:原油管道泄漏检测若干关键技术研究
下一篇:新型功能基淀粉衍生物的制备及其对肌酐的吸附