首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于系统调用的异常检测技术研究

摘要第1-5页
ABSTRACT第5-11页
第一章 引言第11-16页
   ·研究背景第11页
   ·入侵检测系统的现状第11-13页
   ·入侵检测的必要性和意义第13-15页
     ·网络面临的主要威胁第13页
     ·传统安全手段及其缺点第13-14页
     ·入侵检测的目的第14页
     ·研究入侵检测的意义第14-15页
   ·论文工作第15-16页
第二章 入侵检测技术概述第16-28页
   ·入侵检测的概念第16-17页
   ·入侵检测系统的组成第17页
   ·入侵检测的分类第17-21页
     ·基于主机的入侵检测第17-18页
     ·基于网络的入侵检测第18页
     ·异常入侵检测第18-19页
     ·误用入侵检测第19-20页
     ·异常检测和误用检测的比较第20页
     ·混合型入侵检测系统第20-21页
     ·其它分类第21页
   ·入侵检测存在的问题第21页
   ·入侵检测的发展方向第21-24页
     ·宽带高速网络的实时入侵检测技术第23页
     ·大规模分布式入侵检测第23-24页
   ·入侵检测系统的标准化研究第24-27页
     ·CIDF标准第24-26页
     ·IDWG标准第26-27页
   ·小结第27-28页
第三章 课题技术分析第28-35页
   ·研究对象第28-30页
     ·特权程序第28-29页
     ·系统调用第29-30页
   ·可行性分析第30-32页
   ·针对系统调用方法的研究进展第32页
   ·现有检测方法的不足第32-33页
   ·对已有方法的改进第33-34页
   ·小结第34-35页
第四章 检测实验基础第35-50页
   ·DARPA数据集第35-36页
   ·DARPA数据集的优势第36-37页
   ·系统检测过程第37-38页
   ·检测预处理第38-46页
     ·BSM审计记录格式第39-42页
     ·抽取特权程序第42-46页
   ·检测性能评价的研究第46-49页
     ·性能指标第46页
     ·ROC曲线分析第46-49页
   ·小结第49-50页
第五章 采用神经网络算法的检测方法第50-71页
   ·人工神经元第50-51页
   ·人工神经网络的拓扑结构第51-52页
   ·人工神经网络的工作原理第52-53页
   ·神经网络分类第53-54页
   ·多层前向网络第54-55页
   ·检测对象第55-56页
   ·检测方法第56-57页
     ·漏桶算法第56-57页
     ·距离向量算法第57页
   ·检测模型第57-58页
   ·检测实验第58-69页
     ·训练过程第58-64页
     ·检测过程第64-65页
     ·实验结果第65-69页
   ·小结第69-71页
第六章 采用文本分类算法的检测方法第71-83页
   ·基本原理第71-73页
     ·文本分类第71页
     ·KNN分类算法第71-73页
   ·检测方法第73-74页
   ·面临的问题及算法改进第74-76页
   ·检测实验第76-81页
     ·训练过程第76-77页
     ·检测过程第77-78页
     ·实验结果第78-81页
   ·小结第81-83页
第七章 结论与展望第83-86页
   ·结论第83-85页
     ·两种检测方法比较第83-84页
     ·本文的主要工作第84-85页
     ·不足之处第85页
   ·工作展望第85-86页
致谢第86-87页
参考文献第87-90页

论文共90页,点击 下载论文
上一篇:“基于光互连的内存服务体系结构”存储管理的研究与实现
下一篇:基于Snort的入侵检测应用系统设计与实施