首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于程序执行流构建入侵模型的研究

摘要第1-5页
Abstract第5-8页
1 绪论第8-15页
   ·选题背景及依据第8-9页
   ·入侵检测模型的发展概述第9-12页
     ·通用入侵检测模型第10页
     ·层次化入侵检测模型第10-11页
     ·智能入侵检测模型第11-12页
     ·其他入侵检测模型第12页
   ·本文主要工作第12-13页
   ·相近的研究工作第13-14页
   ·论文的组织结构第14-15页
2 网络入侵模型第15-28页
   ·常用的攻击模型第15-19页
     ·Attack Tree模型第15-16页
     ·基于Attack Net的攻击模型第16-17页
     ·基于系统状态集合的攻击模型第17-18页
     ·其他类型攻击模型第18-19页
   ·基于TIBC描述的一种构建入侵模型的关联方法第19-22页
   ·基于DFA的入侵建模方法研究第22-25页
   ·M-FSM为模型的网络攻击分析方法第25-28页
3 基于执行流分析的建模方法第28-34页
   ·问题和模型定义第28-29页
   ·求解方法第29-32页
   ·对方法的讨论第32-34页
4 重构模型的具体技术第34-39页
   ·GCL语言及WP-条件的计算规则第34-35页
   ·对函数调用的间接处理第35-36页
   ·对模型冗余状态的后处理第36-39页
5 新的建模方法的应用第39-42页
   ·与NIDS集成以构造具抗入侵演化能力的安全系统第39-40页
   ·与NIDS集成以构造具抗入侵演化能力的安全系统第40-42页
6 新模型在入侵检测系统中的实验评估第42-52页
   ·评估基本符号和定义第43-44页
   ·侵检测系统评估方法分析第44-47页
     ·ROC曲线第44页
     ·贝叶斯检测率第44-45页
     ·检测期望值第45-46页
     ·检测量C_(ID)第46-47页
   ·IDS的性能指标第47-49页
   ·实验分析第49-52页
     ·测试数据第49页
     ·性能比较和分析第49-52页
结论第52-53页
参考文献第53-57页
致谢第57-58页

论文共58页,点击 下载论文
上一篇:电子政务中细粒度的访问控制策略研究
下一篇:基于非完全信息博弈的网格资源分配策略研究