计算机免疫系统GECISM中非我集的建立
第1章 绪论 | 第1-12页 |
·国内外的研究状况 | 第8-10页 |
·论文的结构 | 第10-12页 |
第2章 入侵检测系统 | 第12-19页 |
·入侵检测发展历史 | 第12-13页 |
·入侵检测系统的分类 | 第13-16页 |
·基于网络的入侵检测 | 第13-14页 |
·基于主机的入侵检测 | 第14-15页 |
·混合入侵检测 | 第15页 |
·基于文件的检查工具 | 第15-16页 |
·入侵检测技术 | 第16-17页 |
·入侵检测技术的分类 | 第16-17页 |
·常用检测方法 | 第17页 |
·入侵检测系统的发展趋势 | 第17-19页 |
第3章 GECISM 中沙盒主机的结构与功能 | 第19-24页 |
·GECISM 简介 | 第19页 |
·沙盒主机 | 第19-24页 |
·沙盒主机总体框架 | 第19-21页 |
·沙盒主机的功能 | 第21页 |
·沙盒主机中重点流程分析 | 第21-23页 |
·沙盒主机本身的安全性 | 第23-24页 |
第4章 特征代码扫描法在免疫系统中的实现 | 第24-33页 |
·特征代码扫描技术简介 | 第24-26页 |
·特征代码扫描法 | 第24-25页 |
·特征字扫描法 | 第25-26页 |
·LINUX 系统调用简介 | 第26-28页 |
·沙盒主机知识库中“非我集”的建立 | 第28-31页 |
·Self 集和Nonself 集的构造 | 第28-31页 |
·实验结果与分析 | 第31-33页 |
第5章 不确定进程的处理及主动响应机制 | 第33-41页 |
·未知进程的处理 | 第33-36页 |
·获取系统日志 | 第33页 |
·获取重要配置文件 | 第33-34页 |
·检查系统日志 | 第34-35页 |
·执行关键字搜索 | 第35-36页 |
·确定突发事件时间 | 第36页 |
·主动响应的类别及特点 | 第36-41页 |
·对入侵者采取反击行动 | 第37-39页 |
·主动响应的发展前景 | 第39-41页 |
第6章 总结与展望 | 第41-42页 |
参考文献 | 第42-45页 |
攻读硕士学位期间科研工作情况 | 第45-46页 |
致谢 | 第46页 |