基于句法模式识别的入侵检测技术研究
| 摘要 | 第1-6页 |
| Abstract | 第6-7页 |
| 致谢 | 第7-10页 |
| 插图清单 | 第10-11页 |
| 表格清单 | 第11-12页 |
| 第一章 绪论 | 第12-14页 |
| ·研究背景及意义 | 第12-13页 |
| ·本文工作 | 第13页 |
| ·章节组织 | 第13-14页 |
| 第二章 网络安全 | 第14-17页 |
| ·概述 | 第14页 |
| ·网络安全的重要性 | 第14-15页 |
| ·网络安全问题根源 | 第15页 |
| ·网络安全技术 | 第15-16页 |
| ·小结 | 第16-17页 |
| 第三章 入侵检测概述 | 第17-23页 |
| ·概述 | 第17页 |
| ·入侵检测发展过程 | 第17-21页 |
| ·入侵检测技术分类 | 第21页 |
| ·常用的入侵检测技术 | 第21-22页 |
| ·小结 | 第22-23页 |
| 第四章 基于句法模式识别的入侵检测 | 第23-39页 |
| ·句法模式识别 | 第23-29页 |
| ·模式识别 | 第23-24页 |
| ·统计模式识别 | 第24页 |
| ·句法模式识别 | 第24-29页 |
| ·基于句法模式识别的入侵检测 | 第29-37页 |
| ·基于句法模式识别的主机入侵检测 | 第29-34页 |
| ·基于系统调用序列的入侵检测 | 第29-31页 |
| ·基于句法模式识别的主机入侵检测 | 第31-34页 |
| ·基于句法模式识别的网络入侵检测 | 第34-37页 |
| ·基于协议分析网络入侵检测 | 第34-35页 |
| ·基于句法模式识别的网络入侵检测 | 第35-37页 |
| ·属性文法的应用 | 第37-38页 |
| ·随机文法的应用 | 第38页 |
| ·小结 | 第38-39页 |
| 第五章 系统设计与实现 | 第39-54页 |
| ·系统框架 | 第39页 |
| ·事件产生器 | 第39-45页 |
| ·系统调用捕获 | 第39-41页 |
| ·数据包捕获和解析 | 第41-45页 |
| ·预处理 | 第45页 |
| ·事件分析器 | 第45-51页 |
| ·训练阶段 | 第45-50页 |
| ·检测阶段 | 第50-51页 |
| ·事件数据库 | 第51页 |
| ·响应单元 | 第51-52页 |
| ·实验结果与分析 | 第52-53页 |
| ·小结 | 第53-54页 |
| 第六章 总结和展望 | 第54-55页 |
| 参考文献 | 第55-59页 |
| 攻读硕士学位期间发表的论文 | 第59页 |