首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于特权进程行为的入侵检测方法研究

摘要第1-5页
ABSTRACT第5-6页
目录第6-9页
第一章 引言第9-31页
 1.1 概述第9-12页
 1.2 研究背景第12-15页
  1.2.1 网络入侵检测与主机入侵检测第12-13页
  1.2.2 误用检测和异常检测第13-15页
  1.2.3 特权进程监控第15页
 1.3 国内外研究进展第15-27页
  1.3.1 基于系统调用序列的检测方法第16-21页
  1.3.2 基于系统调用其他特性的异常检测方法第21-24页
  1.3.3 基于规则检测方法第24-26页
  1.3.4 入侵响应方法第26-27页
 1.4 研究目标第27-28页
 1.5 论文主要贡献第28页
 1.6 论文组织第28-31页
第二章 特权进程行为分析第31-47页
 2.1 典型攻击方法第31-42页
  2.1.1 堆栈缓冲区溢出第31-36页
  2.1.2 框架指针覆盖第36-38页
  2.1.3 大整数溢出第38-39页
  2.1.4 运行进程感染第39-41页
  2.1.5 病毒第41-42页
 2.2 入侵行为和正常行为对比分析第42-45页
 2.3 小结第45-47页
第三章 入侵检测体系结构研究第47-61页
 3.1 总体框架第47-50页
 3.2 数据源第50-56页
  3.2.1 数据源的评价第50-51页
  3.2.2 数据源的选择第51-53页
  3.2.3 数据采集第53-56页
 3.3 数据分析第56-57页
 3.4 自动响应第57-58页
 3.5 小结第58-61页
第四章 异常检测研究第61-89页
 4.1 基于遗传算法的异常检测模型(PGBG)第61-68页
  4.1.1 行为轮廓生成算法第62-65页
  4.1.2 检测算法第65-68页
  4.1.3 实验结果第68页
 4.2 基于序列特征提取的检测模型(ESC)第68-77页
  4.2.1 匹配函数第69页
  4.2.2 行为轮廓生成算法第69-71页
  4.2.3 检测算法第71-72页
  4.2.4 实验结果第72-77页
 4.3 基于非层次聚类的无监督入侵检测模型(UNC)第77-87页
  4.3.1 密度定义第77-79页
  4.3.2 行为轮廓生成算法第79-81页
  4.3.3 检测算法第81-82页
  4.3.4 轮廓的更新第82-84页
  4.3.5 实验结果第84-87页
 4.4 小结第87-89页
第五章 误用检测研究第89-97页
 5.1 攻击行为描述第89-94页
  5.1.1 描述规则第91-93页
  5.1.2 规则库的组织第93-94页
 5.2 检测算法第94-96页
 5.3 小结第96-97页
第六章 入侵响应研究第97-105页
 6.1 自动报警第97-98页
 6.2 终止进程第98-99页
 6.3 延迟系统调用执行第99-101页
 6.4 封禁用户第101-102页
 6.5 和其他网络安全设备联动第102-103页
 6.6 小结第103-105页
第七章 SAIMUS系统的设计与实现第105-127页
 7.1 生物免疫系统原理第105-107页
 7.2 SAIMUS系统结构第107-110页
 7.3 数据采集第110-117页
  7.3.1 Linux系统调用的实现第110-113页
  7.3.2 数据采集设备的设计与实现第113-117页
 7.4 免疫应答第117-125页
  7.4.1 初次免疫应答第117-119页
  7.4.2 异常特征提取第119-122页
  7.4.3 二次免疫应答第122-125页
 7.5 相关工作第125-126页
 7.6 小结第126-127页
第八章 结论第127-129页
 8.1 总结第127页
 8.2 工作展望第127-129页
参考文献第129-137页
图表清单第137-138页
攻读博士学位期间完成的学术论文第138页
攻读博士学位期间参与的著作第138-139页
致谢第139页

论文共139页,点击 下载论文
上一篇:固体废物管理中生产者责任延伸制度研究
下一篇:反馈指导的流水计算性能调优