首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向身份伪冒的主机异常行为检测

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-24页
    1.1 研究背景第9-11页
    1.2 静态身份认证方法第11-14页
        1.2.1 基于已知信息的身份认证方法第11-12页
        1.2.2 基于持有物的身份认证方法第12页
        1.2.3 基于生物特征的身份认证方法第12-14页
        1.2.4 静态身份认证方法的局限性第14页
    1.3 基于生物行为特征的身份认证方法第14-20页
        1.3.1 基于击键行为特征的身份认证第15-17页
        1.3.2 基于鼠标行为特征的身份认证第17-20页
    1.4 身份认证方法的评估方式第20页
    1.5 面临问题第20-21页
    1.6 研究内容第21-22页
    1.7 论文结构第22-24页
第二章 身份伪冒检测技术研究第24-40页
    2.1 基于生物行为特征的身份认证方法的一般流程第24-27页
    2.2 基于生物行为特征的身份认证方法中的影响因子第27-29页
    2.3 基于生物行为特征的现有认证方法分析第29-32页
    2.4 持续身份认证方法探究第32-39页
        2.4.1 基于数据融合的键鼠结合身份认证方法第32-35页
        2.4.2 基于模型融合的键鼠结合身份认证方法第35-39页
    2.5 本章小结第39-40页
第三章 基于介入式事件的持续身份认证方法第40-53页
    3.1 基于介入式事件的持续身份认证方法介绍第40-42页
    3.2 介入式场景分析与评估第42-43页
    3.3 认证方法实现与分析第43-52页
        3.3.1 基于光标隐藏场景的身份认证方法第43-50页
        3.3.2 基于光标固定场景的身份认证方法第50-52页
    3.4 本章小结第52-53页
第四章 支持多场景的身份伪冒检测实验验证平台第53-67页
    4.1 系统功能概述第53-54页
    4.2 系统设计与实现第54-66页
        4.2.1 系统模块架构第54-55页
        4.2.2 数据采集模块第55-58页
        4.2.3 特征提取模块第58-61页
        4.2.4 模型生成及身份认证模块第61-63页
        4.2.5 控制模块和报警分析模块第63-65页
        4.2.6 数据库表设计第65-66页
    4.3 本章小结第66-67页
第五章 系统应用及实验效果分析第67-73页
    5.1 实验结果评估方法第67页
    5.2 系统部署及数据采集第67-68页
    5.3 实验结果评估第68-71页
        5.3.1 基于光标隐藏场景的身份认证方法第68-70页
        5.3.2 基于光标固定场景的身份认证方法第70-71页
    5.4 总结对比第71-73页
第六章 总结与展望第73-74页
    6.1 工作总结第73页
    6.2 工作展望第73-74页
参考文献第74-79页
附录1第79-80页
致谢第80-81页
攻读学位期间发表的学术论文目录第81页

论文共81页,点击 下载论文
上一篇:WSN环境下的黑洞攻击检测方法设计与实现
下一篇:UHF频段频谱资源和认知TD-LTE系统接入关键技术研究