计算机免疫系统GECISM中非我集的建立
| 第1章 绪论 | 第1-12页 |
| ·国内外的研究状况 | 第8-10页 |
| ·论文的结构 | 第10-12页 |
| 第2章 入侵检测系统 | 第12-19页 |
| ·入侵检测发展历史 | 第12-13页 |
| ·入侵检测系统的分类 | 第13-16页 |
| ·基于网络的入侵检测 | 第13-14页 |
| ·基于主机的入侵检测 | 第14-15页 |
| ·混合入侵检测 | 第15页 |
| ·基于文件的检查工具 | 第15-16页 |
| ·入侵检测技术 | 第16-17页 |
| ·入侵检测技术的分类 | 第16-17页 |
| ·常用检测方法 | 第17页 |
| ·入侵检测系统的发展趋势 | 第17-19页 |
| 第3章 GECISM 中沙盒主机的结构与功能 | 第19-24页 |
| ·GECISM 简介 | 第19页 |
| ·沙盒主机 | 第19-24页 |
| ·沙盒主机总体框架 | 第19-21页 |
| ·沙盒主机的功能 | 第21页 |
| ·沙盒主机中重点流程分析 | 第21-23页 |
| ·沙盒主机本身的安全性 | 第23-24页 |
| 第4章 特征代码扫描法在免疫系统中的实现 | 第24-33页 |
| ·特征代码扫描技术简介 | 第24-26页 |
| ·特征代码扫描法 | 第24-25页 |
| ·特征字扫描法 | 第25-26页 |
| ·LINUX 系统调用简介 | 第26-28页 |
| ·沙盒主机知识库中“非我集”的建立 | 第28-31页 |
| ·Self 集和Nonself 集的构造 | 第28-31页 |
| ·实验结果与分析 | 第31-33页 |
| 第5章 不确定进程的处理及主动响应机制 | 第33-41页 |
| ·未知进程的处理 | 第33-36页 |
| ·获取系统日志 | 第33页 |
| ·获取重要配置文件 | 第33-34页 |
| ·检查系统日志 | 第34-35页 |
| ·执行关键字搜索 | 第35-36页 |
| ·确定突发事件时间 | 第36页 |
| ·主动响应的类别及特点 | 第36-41页 |
| ·对入侵者采取反击行动 | 第37-39页 |
| ·主动响应的发展前景 | 第39-41页 |
| 第6章 总结与展望 | 第41-42页 |
| 参考文献 | 第42-45页 |
| 攻读硕士学位期间科研工作情况 | 第45-46页 |
| 致谢 | 第46页 |