首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于系统调用监控的入侵检测模型的研究与实现

摘要第1-6页
Abstract第6-10页
1 绪论第10-32页
 1.1 研究的目的和意义第10-11页
 1.2 入侵检测研究现状及存在的问题第11-28页
  1.2.1 网络安全模型简介第11-12页
  1.2.2 入侵检测简介第12-14页
  1.2.3 异常检测误用检测第14-18页
  1.2.4 基于网络的IDS和基于主机的IDS第18-25页
  1.2.5 存在的问题第25-27页
  1.2.6 IDS技术发展方向第27-28页
 1.3 主机入侵检测的主要信息源第28-30页
 1.4 论文主要工作第30-32页
2 基于系统调用的入侵检测第32-37页
 2.1 系统调用第32-33页
 2.2 用系统调用刻画程序流程第33-36页
 2.3 用系统调用刻画程序流程的优点第36-37页
3 数据挖掘第37-42页
 3.1 数据挖掘简介第37-40页
 3.2 数据挖掘在入侵检测建模中应用第40-41页
 3.3 数据挖掘技术建立入侵检测模型的过程第41-42页
4 基于系统调用的入侵检测模型的提出与实现第42-69页
 4.1 基于系统调用监控的入侵检测模型的提出第42-46页
  4.1.1 通过截获和控制系统调用实现系统访问控制第42-43页
  4.1.2 基于数据挖掘的入侵检测建模框架第43-44页
  4.1.3 基于数据挖掘的入侵检测系统第44-45页
  4.1.4 检测引擎设计第45-46页
 4.2 数据采集与预处理第46-49页
 4.3 数据挖掘在入侵检测中的应用第49-58页
  4.3.1 异常检测的实现第49-51页
  4.3.2 误用检测的实现第51-58页
 4.4 规则合并第58-66页
  4.4.1 基于不同数据子集的规则合并第58-59页
  4.4.2 基于相同数据集的规则合并第59-66页
 4.5 规则的应用第66-69页
  4.5.1 规则载入第66-67页
  4.5.2 匹配检测第67页
  4.5.3 后处理框架第67-69页
5 运行结果及分析比较第69-71页
 5.1 实验环境第69页
 5.2 实验内容第69-71页
6 结论与展望第71-73页
参考文献第73-78页
在学研究成果第78-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:抗几何攻击小波域数字水印算法的研究与实现
下一篇:纸币号码图像识别方法研究