首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于系统调用和上下文的异常检测技术研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-14页
   ·论文研究的背景和意义第9-10页
   ·国内外研究现状第10-12页
   ·论文研究的内容第12页
   ·论文结构安排第12-14页
第2章 相关入侵检测系统研究第14-23页
   ·入侵检测系统概述第14-15页
   ·异常检测的关键技术第15-19页
     ·统计类异常检测技术第15-16页
     ·机器学习类的异常检测技术第16-18页
     ·数据挖掘类的异常检测技术第18-19页
   ·入侵检测系统的原理与结构第19-21页
     ·通用原理与结构第19-21页
     ·异常检测系统的构成第21页
   ·入侵检测系统的问题与发展方向第21-22页
   ·本章小结第22-23页
第3章 系统调用和上下文研究第23-37页
   ·Linux系统调用研究第23-28页
     ·系统调用介绍第23页
     ·Linux的系统调用第23-24页
     ·系统调用、API、系统命令和内核函数的关系第24-25页
     ·系统调用的实现过程第25-27页
     ·系统调用和入侵行为之间的关系第27-28页
   ·基于系统调用序列的异常检测方法第28-30页
     ·模型概述第28-29页
     ·不改变调用序列的入侵手段第29-30页
   ·基于系统调用参数的异常检测方法第30-31页
   ·进程上下文研究第31-36页
     ·进程描述符研究第32-33页
     ·上下文定义与特性第33-36页
   ·本章小结第36-37页
第4章 基于系统调用参数和上下文的检测模型第37-47页
   ·系统调用和参数的选取第37-39页
   ·系统调用参数和上下文的关联性分析第39-43页
     ·关联性理论研究第40-41页
     ·一个实例第41-42页
     ·本文模型的关联性第42-43页
   ·模型设计第43-46页
     ·模型的组成部分第43-44页
     ·模型的运行阶段第44-46页
   ·本章小结第46-47页
第5章 仿真实验第47-57页
   ·实验环境第47-48页
   ·模型实现及实验过程第48-53页
     ·内核定制第48-50页
     ·训练阶段第50-51页
     ·检测阶段第51-53页
   ·实验结果及分析第53-55页
   ·本章小结第55-57页
结论第57-58页
参考文献第58-62页
攻读硕士学位期间发表的论文和取得的科研成果第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:P2P信任模型关键技术研究
下一篇:一种基于网格的密度聚类算法研究及应用