首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种基于系统调用参数的入侵检测方法的研究

摘要第1-6页
ABSTRACT第6-11页
第1章 绪论第11-17页
   ·研究背景和意义第11-13页
   ·研究现状第13-15页
   ·论文的研究内容第15页
   ·论文的组织结构第15-17页
第2章 入侵检测相关技术第17-26页
   ·入侵检测概念第17-18页
   ·入侵检测系统的基本模型第18-19页
   ·入侵检测关键技术第19-23页
     ·异常入侵检测技术第19-21页
     ·误用入侵检测技术第21-23页
   ·截获系统调用的相关知识第23-25页
     ·系统调用的原理第23页
     ·系统调用过程解析第23-25页
   ·本章小结第25-26页
第3章 基于系统调用参数的入侵检测方法研究第26-42页
   ·基于系统调用序列的入侵检测技术第26-28页
   ·基于系统调用序列的入侵检测方法的不足第28-29页
   ·基于系统调用参数的入侵检测方法第29-37页
     ·参数的字符串长度模式第30-32页
     ·参数的字符分布模式第32-34页
     ·参数的字符串结构推断模式第34-37页
   ·系统调用参数异常的判断第37-40页
   ·对参数异常的响应第40-41页
   ·本章小结第41-42页
第4章 程序行为提取模块的研究与实现第42-58页
   ·LKM 技术第42-43页
   ·传统系统调用截获技术第43-46页
   ·各系统调用截获技术的优缺点第46-47页
   ·用中断向量表修改法截获系统调用第47-57页
     ·保护模式下的中断机制的研究第47-50页
     ·修改中断向量表的实现第50-53页
     ·截获系统调用的实现第53-57页
   ·本章小结第57-58页
第5章 实验与分析第58-65页
   ·实验环境设置第58页
   ·实验结果与分析第58-64页
     ·系统性能分析第58-63页
     ·系统开销分析第63-64页
   ·本章小结第64-65页
结论第65-67页
参考文献第67-72页
攻读硕士学位期间承担的科研任务与主要成果第72-73页
致谢第73-74页
作者简介第74页

论文共74页,点击 下载论文
上一篇:校园网格环境下服务发现机制的研究
下一篇:基于DPI和DFI技术的对等流量识别系统的设计