基于句法模式识别的入侵检测技术研究
摘要 | 第1-6页 |
Abstract | 第6-7页 |
致谢 | 第7-10页 |
插图清单 | 第10-11页 |
表格清单 | 第11-12页 |
第一章 绪论 | 第12-14页 |
·研究背景及意义 | 第12-13页 |
·本文工作 | 第13页 |
·章节组织 | 第13-14页 |
第二章 网络安全 | 第14-17页 |
·概述 | 第14页 |
·网络安全的重要性 | 第14-15页 |
·网络安全问题根源 | 第15页 |
·网络安全技术 | 第15-16页 |
·小结 | 第16-17页 |
第三章 入侵检测概述 | 第17-23页 |
·概述 | 第17页 |
·入侵检测发展过程 | 第17-21页 |
·入侵检测技术分类 | 第21页 |
·常用的入侵检测技术 | 第21-22页 |
·小结 | 第22-23页 |
第四章 基于句法模式识别的入侵检测 | 第23-39页 |
·句法模式识别 | 第23-29页 |
·模式识别 | 第23-24页 |
·统计模式识别 | 第24页 |
·句法模式识别 | 第24-29页 |
·基于句法模式识别的入侵检测 | 第29-37页 |
·基于句法模式识别的主机入侵检测 | 第29-34页 |
·基于系统调用序列的入侵检测 | 第29-31页 |
·基于句法模式识别的主机入侵检测 | 第31-34页 |
·基于句法模式识别的网络入侵检测 | 第34-37页 |
·基于协议分析网络入侵检测 | 第34-35页 |
·基于句法模式识别的网络入侵检测 | 第35-37页 |
·属性文法的应用 | 第37-38页 |
·随机文法的应用 | 第38页 |
·小结 | 第38-39页 |
第五章 系统设计与实现 | 第39-54页 |
·系统框架 | 第39页 |
·事件产生器 | 第39-45页 |
·系统调用捕获 | 第39-41页 |
·数据包捕获和解析 | 第41-45页 |
·预处理 | 第45页 |
·事件分析器 | 第45-51页 |
·训练阶段 | 第45-50页 |
·检测阶段 | 第50-51页 |
·事件数据库 | 第51页 |
·响应单元 | 第51-52页 |
·实验结果与分析 | 第52-53页 |
·小结 | 第53-54页 |
第六章 总结和展望 | 第54-55页 |
参考文献 | 第55-59页 |
攻读硕士学位期间发表的论文 | 第59页 |