摘要 | 第1-5页 |
ABSTRACT | 第5-6页 |
目录 | 第6-9页 |
第一章 引言 | 第9-31页 |
1.1 概述 | 第9-12页 |
1.2 研究背景 | 第12-15页 |
1.2.1 网络入侵检测与主机入侵检测 | 第12-13页 |
1.2.2 误用检测和异常检测 | 第13-15页 |
1.2.3 特权进程监控 | 第15页 |
1.3 国内外研究进展 | 第15-27页 |
1.3.1 基于系统调用序列的检测方法 | 第16-21页 |
1.3.2 基于系统调用其他特性的异常检测方法 | 第21-24页 |
1.3.3 基于规则检测方法 | 第24-26页 |
1.3.4 入侵响应方法 | 第26-27页 |
1.4 研究目标 | 第27-28页 |
1.5 论文主要贡献 | 第28页 |
1.6 论文组织 | 第28-31页 |
第二章 特权进程行为分析 | 第31-47页 |
2.1 典型攻击方法 | 第31-42页 |
2.1.1 堆栈缓冲区溢出 | 第31-36页 |
2.1.2 框架指针覆盖 | 第36-38页 |
2.1.3 大整数溢出 | 第38-39页 |
2.1.4 运行进程感染 | 第39-41页 |
2.1.5 病毒 | 第41-42页 |
2.2 入侵行为和正常行为对比分析 | 第42-45页 |
2.3 小结 | 第45-47页 |
第三章 入侵检测体系结构研究 | 第47-61页 |
3.1 总体框架 | 第47-50页 |
3.2 数据源 | 第50-56页 |
3.2.1 数据源的评价 | 第50-51页 |
3.2.2 数据源的选择 | 第51-53页 |
3.2.3 数据采集 | 第53-56页 |
3.3 数据分析 | 第56-57页 |
3.4 自动响应 | 第57-58页 |
3.5 小结 | 第58-61页 |
第四章 异常检测研究 | 第61-89页 |
4.1 基于遗传算法的异常检测模型(PGBG) | 第61-68页 |
4.1.1 行为轮廓生成算法 | 第62-65页 |
4.1.2 检测算法 | 第65-68页 |
4.1.3 实验结果 | 第68页 |
4.2 基于序列特征提取的检测模型(ESC) | 第68-77页 |
4.2.1 匹配函数 | 第69页 |
4.2.2 行为轮廓生成算法 | 第69-71页 |
4.2.3 检测算法 | 第71-72页 |
4.2.4 实验结果 | 第72-77页 |
4.3 基于非层次聚类的无监督入侵检测模型(UNC) | 第77-87页 |
4.3.1 密度定义 | 第77-79页 |
4.3.2 行为轮廓生成算法 | 第79-81页 |
4.3.3 检测算法 | 第81-82页 |
4.3.4 轮廓的更新 | 第82-84页 |
4.3.5 实验结果 | 第84-87页 |
4.4 小结 | 第87-89页 |
第五章 误用检测研究 | 第89-97页 |
5.1 攻击行为描述 | 第89-94页 |
5.1.1 描述规则 | 第91-93页 |
5.1.2 规则库的组织 | 第93-94页 |
5.2 检测算法 | 第94-96页 |
5.3 小结 | 第96-97页 |
第六章 入侵响应研究 | 第97-105页 |
6.1 自动报警 | 第97-98页 |
6.2 终止进程 | 第98-99页 |
6.3 延迟系统调用执行 | 第99-101页 |
6.4 封禁用户 | 第101-102页 |
6.5 和其他网络安全设备联动 | 第102-103页 |
6.6 小结 | 第103-105页 |
第七章 SAIMUS系统的设计与实现 | 第105-127页 |
7.1 生物免疫系统原理 | 第105-107页 |
7.2 SAIMUS系统结构 | 第107-110页 |
7.3 数据采集 | 第110-117页 |
7.3.1 Linux系统调用的实现 | 第110-113页 |
7.3.2 数据采集设备的设计与实现 | 第113-117页 |
7.4 免疫应答 | 第117-125页 |
7.4.1 初次免疫应答 | 第117-119页 |
7.4.2 异常特征提取 | 第119-122页 |
7.4.3 二次免疫应答 | 第122-125页 |
7.5 相关工作 | 第125-126页 |
7.6 小结 | 第126-127页 |
第八章 结论 | 第127-129页 |
8.1 总结 | 第127页 |
8.2 工作展望 | 第127-129页 |
参考文献 | 第129-137页 |
图表清单 | 第137-138页 |
攻读博士学位期间完成的学术论文 | 第138页 |
攻读博士学位期间参与的著作 | 第138-139页 |
致谢 | 第139页 |