首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于系统调用状态机的异常入侵检测方法

摘要第1-3页
ABSTRACT第3-4页
目录第4-7页
第一章 序论第7-8页
   ·系统概述第7页
   ·本文章节安排第7-8页
第二章 入侵检测系统第8-14页
   ·网络安全,刻不容缓第8页
   ·入侵检测系统概述第8-10页
     ·概念第8-9页
     ·基本结构第9-10页
     ·与防火墙的关系第10页
   ·入侵检测系统分类第10-12页
     ·数据来源第10-11页
     ·分析方法第11页
     ·实效性第11页
     ·分布性第11-12页
   ·误用检测和异常检测第12-13页
     ·基于异常的入侵检测第12页
     ·基于误用的入侵检测第12-13页
     ·误用检测和异常检测的比较第13页
   ·本章小节第13-14页
第三章 基于系统调用的入侵检测系统第14-22页
   ·系统调用概述第14-17页
     ·系统调用的作用第14页
     ·系统调用和C函数库的关系第14-15页
     ·系统调用的工作流程第15页
     ·获得系统调用的方法第15-16页
       ·通过修改C函数库获得第15-16页
       ·通过修改系统内核获得第16页
       ·通过ptrace系统调用获得第16页
     ·系统调用对入侵检测的作用第16-17页
   ·误用模型领域内系统调用的使用第17-18页
     ·Goldberg等的方法第17页
     ·Uppuluri, Ko, Sekar等的specification-based方法第17页
     ·本节小结第17-18页
   ·异常模型领域内系统调用的使用第18-21页
     ·Forrest等的系统调用短序列模型第18页
     ·Warrender, Hofmeyr等对Forrest短序列的改进第18-19页
     ·Sekar等的系统调用状态机模型第19页
     ·Feng等的VtPath模型第19-20页
     ·Wagner等的源代码静态分析模型第20页
     ·黄金钟的结构化描述方法第20页
     ·本节小节第20-21页
   ·本章小节第21-22页
第四章 理论依据第22-35页
   ·算法说明第22-25页
   ·技术解决方案第25-32页
     ·通过分析ELF文件格式获得函数地址范围的方法第26-27页
     ·使用ptrace获取系统调用及相关的寄存器、堆栈信息第27-28页
     ·函数堆栈分析第28-29页
     ·判断最顶层未退出函数的方法第29-31页
     ·获得函数局部变量的方法第31-32页
     ·函数堆栈帧中“返回地址”的运用第32页
   ·训练阶段第32-34页
   ·检测阶段第34页
   ·本章小节第34-35页
第五章 程序实现第35-42页
   ·程序框架第35-36页
   ·ELF模块第36-38页
     ·模块架构概述第36页
     ·重要函数和结构说明第36-38页
   ·PTRACE模块第38-40页
     ·模块架构概述第38页
     ·重要函数介绍第38-40页
   ·状态机模块第40-41页
     ·模块架构概述第40页
     ·重要函数介绍第40-41页
   ·规则库格式第41页
   ·本章小节第41-42页
第六章 试验结果第42-51页
   ·对一般程序的状态机构造情况第42-43页
   ·对栈缓冲区溢出攻击的检测报告第43-45页
   ·对堆溢出攻击的检测报告第45-47页
   ·对格式化字符串攻击的检测报告第47-49页
   ·对其它入侵的有效检测第49页
     ·特洛伊木马第49页
     ·共享库注射第49页
   ·无法检测的入侵第49-50页
     ·DOS攻击第49页
     ·某些改换参数的攻击第49-50页
   ·性能分析第50页
   ·本章小节第50-51页
第七章 总结和展望第51-53页
参考文献第53-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:真空蒸馏提取金属硒的工艺研究
下一篇:急性超容血液稀释对靶控输注异丙酚血药浓度及系统性能的影响