首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于HMM的Linux主机入侵检测系统

第一章 绪论第1-14页
   ·引言第7-8页
   ·入侵检测技术简介第8-10页
     ·什么是入侵检测系统第8-9页
     ·入侵检测系统的分类第9-10页
   ·入侵检测的发展方向-智能化第10-11页
   ·基于HMM的免疫系统第11-12页
     ·短序列模型第11-12页
     ·Markov模型第12页
     ·其他研究第12页
   ·课题来源以及本论文所做的主要工作第12-14页
第二章 基于HMM的主机入侵检测--理论基础第14-31页
   ·Linux系统的技术特点第14-19页
     ·用户态、内核态和系统调用第14-16页
     ·系统调用的执行过程和sys_call_table第16-17页
     ·LKM第17-18页
     ·监视并记录进程的系统调用序列第18-19页
   ·马尔可夫模型(MM)和隐马尔可夫模型(HMM)第19-31页
     ·马尔可夫性与马尔可夫链第19-20页
     ·隐马尔可夫模型原理第20-31页
第三章 HMM算法的应用与改进第31-40页
   ·HMM在入侵检测中的应用第31-34页
     ·假设第31页
     ·对系统调用序列建立HMM模型第31-32页
     ·模型的训练第32-33页
     ·检测第33-34页
   ·入侵检测系统的需求和HMM算法的优缺点第34-36页
     ·入侵检测系统对于速度的要求第34-35页
     ·HMM算法的优点第35页
     ·HMM算法的缺点第35-36页
   ·模型的改进第36-40页
     ·筛选模型数据,缩小模型范围第36-39页
     ·检测算法第39-40页
第四章 主机入侵检测系统的结构设计第40-57页
   ·主机入侵检测系统的框架第40-43页
     ·CIDF框架模型第41-42页
     ·常见IDS的框架模型第42页
     ·本文中HIDS的结构第42-43页
   ·事件产生器模块详细设计第43-52页
     ·截获系统调用第43-45页
     ·确定调用系统调用的进程号第45-47页
     ·对事件产生器的监控和保护第47-49页
     ·记录进程的系统调用序列第49-52页
   ·事件分析器模块详细设计第52-56页
     ·从事件产生器获取新的事件第52-53页
     ·利用HMM模型对系统调用序列进行判断第53页
     ·把判断的结果传递给响应单元第53-54页
     ·对事件分析器进程的隐藏与保护第54-56页
   ·关于其他模块第56-57页
     ·事件数据库第56页
     ·响应单元第56-57页
第五章 实验和总结第57-62页
   ·基于HMM的主机入侵检测系统的实现第57-58页
   ·对入侵检测系统的测试和评估第58-60页
     ·入侵检测系统测试和评估概述第58页
     ·入侵检测系统测试评估的步骤第58页
     ·测试环境第58-59页
     ·测试结果及系统评价第59-60页
   ·总结和展望第60-62页
参考文献第62-65页
致谢第65-66页

论文共66页,点击 下载论文
上一篇:产品外形个性化定制概念设计模型
下一篇:基于网络控制的交流变频调速器功能设计