首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

系统调用在主机入侵检测中的研究与应用

摘要第1-5页
ABSTRACT第5-13页
第一章 绪论第13-17页
   ·引言第13-14页
   ·课题研究的背景和意义第14-15页
   ·本文主要工作与章节安排第15-17页
第二章 入侵检测理论第17-26页
   ·入侵检测简介第17-19页
     ·入侵检测的定义第17页
     ·入侵检测的研究现状及发展趋势第17-19页
   ·入侵检测系统分类第19-23页
     ·基于数据源的分类第19-21页
     ·基于检测方法的分类第21-23页
   ·通用入侵检测系统模型及评估标准第23-25页
     ·Denning模型第23页
     ·CIDF模型第23-24页
     ·评估标准第24-25页
   ·本章小结第25-26页
第三章 基于系统调用的主机入侵检测第26-39页
   ·系统调用的相关理论第26-28页
     ·Unix内核与系统调用第26-28页
     ·系统调用的执行过程第28页
   ·系统调用数据源的采集方法第28-31页
     ·通过ptrace()函数编程第29-30页
     ·LKM机制第30-31页
   ·基于系统调用的入侵检测算法研究第31-37页
     ·序列枚举法第31-32页
     ·数据挖掘法第32-33页
     ·有限状态自动机模型第33-34页
     ·马尔可夫模型第34-35页
     ·算法性能比较及改进方向第35-37页
   ·基于系统调用序列的入侵检测模型第37页
   ·本章小结第37-39页
第四章 基于隐马尔可夫模型的入侵检测模型第39-58页
   ·马尔可夫模型概述第39-45页
     ·Markov链第39-40页
     ·隐马尔可夫模型第40-41页
     ·隐马尔可夫模型的基本问题第41-45页
   ·基于HMM的入侵检测模型第45-47页
     ·对系统调用序列构建隐马尔可夫模型第45-46页
     ·HMM的入侵检测第46-47页
   ·系统调用采集模块第47-50页
     ·系统调用的截获第47-48页
     ·系统调用的保存第48-50页
   ·数据预处理模块第50-51页
   ·检测模块第51-54页
     ·训练阶段第52-53页
     ·检测阶段第53-54页
   ·改进的HMM检测算法第54-57页
     ·算法改进方向第54-55页
     ·改进算法的实现第55-57页
   ·本章小结第57-58页
第五章 入侵检测试验结果与分析第58-63页
   ·入侵检测数据源第58-60页
   ·HMM的参数选取第60页
   ·实验结果及分析第60-62页
   ·本章小结第62-63页
总结与展望第63-65页
参考文献第65-69页
攻读学位期间发表论文第69-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:IP追踪及攻击源定位技术研究
下一篇:恶意代码防范技术的研究与实现