摘要 | 第1-3页 |
ABSTRACT | 第3-4页 |
目录 | 第4-7页 |
第一章 序论 | 第7-8页 |
·系统概述 | 第7页 |
·本文章节安排 | 第7-8页 |
第二章 入侵检测系统 | 第8-14页 |
·网络安全,刻不容缓 | 第8页 |
·入侵检测系统概述 | 第8-10页 |
·概念 | 第8-9页 |
·基本结构 | 第9-10页 |
·与防火墙的关系 | 第10页 |
·入侵检测系统分类 | 第10-12页 |
·数据来源 | 第10-11页 |
·分析方法 | 第11页 |
·实效性 | 第11页 |
·分布性 | 第11-12页 |
·误用检测和异常检测 | 第12-13页 |
·基于异常的入侵检测 | 第12页 |
·基于误用的入侵检测 | 第12-13页 |
·误用检测和异常检测的比较 | 第13页 |
·本章小节 | 第13-14页 |
第三章 基于系统调用的入侵检测系统 | 第14-22页 |
·系统调用概述 | 第14-17页 |
·系统调用的作用 | 第14页 |
·系统调用和C函数库的关系 | 第14-15页 |
·系统调用的工作流程 | 第15页 |
·获得系统调用的方法 | 第15-16页 |
·通过修改C函数库获得 | 第15-16页 |
·通过修改系统内核获得 | 第16页 |
·通过ptrace系统调用获得 | 第16页 |
·系统调用对入侵检测的作用 | 第16-17页 |
·误用模型领域内系统调用的使用 | 第17-18页 |
·Goldberg等的方法 | 第17页 |
·Uppuluri, Ko, Sekar等的specification-based方法 | 第17页 |
·本节小结 | 第17-18页 |
·异常模型领域内系统调用的使用 | 第18-21页 |
·Forrest等的系统调用短序列模型 | 第18页 |
·Warrender, Hofmeyr等对Forrest短序列的改进 | 第18-19页 |
·Sekar等的系统调用状态机模型 | 第19页 |
·Feng等的VtPath模型 | 第19-20页 |
·Wagner等的源代码静态分析模型 | 第20页 |
·黄金钟的结构化描述方法 | 第20页 |
·本节小节 | 第20-21页 |
·本章小节 | 第21-22页 |
第四章 理论依据 | 第22-35页 |
·算法说明 | 第22-25页 |
·技术解决方案 | 第25-32页 |
·通过分析ELF文件格式获得函数地址范围的方法 | 第26-27页 |
·使用ptrace获取系统调用及相关的寄存器、堆栈信息 | 第27-28页 |
·函数堆栈分析 | 第28-29页 |
·判断最顶层未退出函数的方法 | 第29-31页 |
·获得函数局部变量的方法 | 第31-32页 |
·函数堆栈帧中“返回地址”的运用 | 第32页 |
·训练阶段 | 第32-34页 |
·检测阶段 | 第34页 |
·本章小节 | 第34-35页 |
第五章 程序实现 | 第35-42页 |
·程序框架 | 第35-36页 |
·ELF模块 | 第36-38页 |
·模块架构概述 | 第36页 |
·重要函数和结构说明 | 第36-38页 |
·PTRACE模块 | 第38-40页 |
·模块架构概述 | 第38页 |
·重要函数介绍 | 第38-40页 |
·状态机模块 | 第40-41页 |
·模块架构概述 | 第40页 |
·重要函数介绍 | 第40-41页 |
·规则库格式 | 第41页 |
·本章小节 | 第41-42页 |
第六章 试验结果 | 第42-51页 |
·对一般程序的状态机构造情况 | 第42-43页 |
·对栈缓冲区溢出攻击的检测报告 | 第43-45页 |
·对堆溢出攻击的检测报告 | 第45-47页 |
·对格式化字符串攻击的检测报告 | 第47-49页 |
·对其它入侵的有效检测 | 第49页 |
·特洛伊木马 | 第49页 |
·共享库注射 | 第49页 |
·无法检测的入侵 | 第49-50页 |
·DOS攻击 | 第49页 |
·某些改换参数的攻击 | 第49-50页 |
·性能分析 | 第50页 |
·本章小节 | 第50-51页 |
第七章 总结和展望 | 第51-53页 |
参考文献 | 第53-55页 |
致谢 | 第55页 |