首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于行为的Cache攻击检测系统

摘要第5-6页
Abstract第6-7页
第1章 绪论第12-18页
    1.1 课题背景及意义第12-13页
    1.2 国内外相关研究第13-16页
        1.2.1 Cache攻击相关研究第13-15页
        1.2.2 Cache攻击检测相关研究第15-16页
    1.3 论文研究内容第16页
    1.4 论文组织结构第16-18页
第2章 Cache攻击检测相关第18-31页
    2.1 Cache结构及工作原理第18-20页
        2.1.1 Cache结构第18-19页
        2.1.2 Cache工作原理第19-20页
    2.2 Cache攻击第20-24页
        2.2.1 AES加密原理第20-21页
        2.2.2 Cache攻击类型第21-24页
    2.3 基于行为的检测技术第24-26页
        2.3.1 Cache攻击行为第25-26页
    2.4 经典分类算法概述第26-29页
        2.4.1 K最近邻(K-nearest Neighbours, KNN)第27-28页
        2.4.2 支持向量机(Support Vector Machine, SVM)第28页
        2.4.3 人工神经网络(Artifical Neural Network, ANN)第28-29页
    2.5 本章小结第29-31页
第3章 系统设计与实现第31-48页
    3.1 系统设计思路第31-32页
    3.2 数据收集第32-36页
        3.2.1 硬件性能计数器(Hardware performance Counters)第32-33页
        3.2.2 数据收集器设计与实现第33-36页
    3.3 预处理第36-37页
    3.4 检测模型训练第37-46页
        3.4.1 特征选择第37-40页
        3.4.2 BP神经网络第40-42页
        3.4.3 BP神经网络设计与实现第42-46页
    3.5 攻击检测第46-47页
    3.6 本章小结第47-48页
第4章 实验与结果分析第48-56页
    4.1 实验环境第48页
    4.2 实验和结果分析第48-53页
        4.2.1 实验评估标准第48-49页
        4.2.2 数据集第49-50页
        4.2.3 参数选择第50-51页
        4.2.4 结果分析第51-53页
    4.3 性能评估第53-55页
    4.4 方法适用性第55页
    4.5 本章小结第55-56页
结论第56-58页
参考文献第58-63页
附录 A 攻读硕士学位期间申请专利目录第63-64页
附录 B 攻读硕士学位期间所参与的项目第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:基于张量正则化框架的遥感多光谱图像降噪研究
下一篇:仿人机器人步态规划及其稳定性控制研究