首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

主机系统调用序列分类入侵检测研究

摘要第1-5页
AB5TRACT第5-10页
第一章 绪论第10-17页
   ·课题背景第10-11页
   ·入侵检测术语第11-12页
   ·入侵检测系统的分类第12-16页
     ·按照检测方法分类第12-15页
     ·按照数据来源来分类第15-16页
   ·本文的主要工作和内容安排第16-17页
第二章 系统调用与数据源的采集第17-25页
   ·系统调用的相关理论研究第17-19页
     ·Linux内核和系统调用第17页
     ·用户态和核心态第17-19页
   ·系统调用的工作流程第19-20页
   ·系统调用序列的获得第20-21页
   ·主机系统调用入侵检测模型第21-25页
     ·枚举序列方法第22页
     ·基于频率分析方法第22-23页
     ·数据挖掘分类方法第23页
     ·隐含马尔科夫模型第23-25页
第三章 模型基本构架技术分析及评测第25-36页
   ·入侵检测系统原理及构成第25-26页
   ·入侵检测技术分析第26-30页
     ·数据提取第26-27页
     ·入侵分析第27-29页
     ·响应处理第29-30页
   ·入侵检测效果的评测第30-36页
     ·测试数据源第30-32页
     ·检测性能指标第32-36页
第四章 数据挖掘分类算法第36-48页
   ·知识发现第36-37页
     ·知识发现概述第36页
     ·知识发现与数据挖掘第36-37页
   ·数据挖掘原理第37-38页
     ·数据挖掘概念第37页
     ·数据挖掘的分类第37页
     ·数据挖掘的分类规则第37-38页
   ·信息论第38-41页
     ·熵第38-39页
     ·条件熵第39页
     ·互信息量第39-40页
     ·信息增益第40页
     ·增益比例第40-41页
   ·分类算法第41-46页
     ·C4.5算法第41-44页
     ·RIPPER算法第44-46页
   ·测试方式第46-48页
     ·旁置法第46页
     ·交叉验证第46-48页
第五章 系统调用序列分类入侵检测模型实现第48-67页
   ·序列的分类第48-49页
   ·实验总体过程第49页
   ·实验数据第49-53页
     ·实验攻击数据介绍第50页
     ·数据集形式第50-51页
     ·系统调用序列的生成第51-53页
   ·SENDMAIL程序的实验第53-65页
     ·实验 I:采用原始的不均衡数据第54-57页
     ·实验 II:采用经过复制的均衡数据第57-65页
   ·分析与小结第65-67页
第六章 总结第67-68页
参考文献第68-70页
致谢第70-71页
攻读学位期间发表的学术论文目录第71页

论文共71页,点击 下载论文
上一篇:华蟾素对人胆管癌细胞系QBC939抑制作用的实验研究
下一篇:高速公路通行能力分析与服务质量评价研究