首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于变长模式系统调用序列的主机入侵检测

摘  要第1-5页
Abstract第5-6页
目  录第6-8页
第一章 引    言第8-10页
   ·计算机网络信息安全研究现状第8-9页
   ·课题来源及论文贡献第9页
   ·本文主要内容及结构安排第9-10页
第二章 入侵检测研究第10-27页
   ·入侵检测及其研究现状第10-13页
     ·入侵和入侵检测第10-13页
   ·入侵检测系统的一般工作流程第13-16页
     ·信息收集第13-15页
     ·信息分析第15-16页
   ·入侵检测系统采取的策略第16-17页
   ·入侵检测体系结构第17-21页
     ·基于主机的入侵检测系统第17-19页
     ·基于网络的入侵检测系统第19-21页
     ·混合分布式入侵检测系统第21页
   ·入侵检测技术第21-25页
     ·基于概率统计的入侵检测第21-22页
     ·基于模式匹配的入侵检测第22-23页
     ·基于人工智能的入侵检测第23-24页
     ·基于分布式模型的入侵检测第24-25页
   ·入侵检测系统的发展趋势第25-27页
第三章 基于免疫原理的入侵检测第27-37页
   ·免疫原理第27-30页
     ·生物免疫过程第27-29页
     ·生物免疫系统的特点第29-30页
   ·免疫入侵检测系统模型第30-37页
     ·模型框架第30-33页
     ·检测流程第33-34页
     ·协动策略第34-37页
第四章 基于系统调用的入侵检测第37-47页
   ·系统调用入侵检测原理第37-39页
   ·入侵检测算法描述第39-45页
     ·算法描述第39-43页
     ·入侵判决条件第43-44页
     ·其他算法第44-45页
   ·算法缺点及改进方向第45-47页
第五章 基于变长模式的系统调用入侵检测第47-54页
   ·变长模式第47页
   ·Teiresias算法第47-51页
     ·基本概念第47-49页
     ·算法描述第49-51页
   ·使用变长模式进行入侵检测第51-54页
     ·使用变长模式进行入侵检测第51页
     ·对变长模式库的缩减第51-52页
     ·入侵的判决第52-53页
     ·结论第53-54页
第六章 对变长模式的存储和搜索的改进第54-69页
   ·改进的双链树存储方式第54-56页
   ·改进的双链树搜索算法第56-59页
   ·改进算法的实现第59-69页
     ·算法的数据结构第59-60页
     ·算法的实现过程第60-65页
     ·算法的性能分析第65-69页
第七章 变长模式系统调用序列入侵检测系统的设计第69-75页
   ·三种备选方案的比较第69-71页
   ·LKM方式的系统调用入侵检测系统第71-75页
第八章 结束语第75-76页
参考文献第76-78页
致  谢第78-79页
个人简历第79页

论文共79页,点击 下载论文
上一篇:基于激励的网络英语阅读设计
下一篇:关于基层法院民事调解工作的调查、分析和思考