首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于邻接算法的系统调用入侵检测模型

摘要第1-4页
ABSTRACT第4-8页
目录第8-12页
一 绪论第12-18页
 1 课题背景第12-13页
 2 入侵检测概述第13-15页
  (1) 入侵检测的定义第13-14页
  (2) 入侵检测系统的分类第14-15页
 3 基于主机系统调用序列的入侵检测技术第15页
 4 课题研究意义和主要内容第15-16页
 5 小结第16-18页
二 基于主机系统调用序列的入侵检测模型概述第18-36页
 1 系统调用的基本概念第18-19页
 2 常见攻击介绍第19-23页
 3 缓冲区溢出攻击的基本原理第23-24页
 4 基于系统调用序列的入侵检测模型基本原理第24-26页
 5 已有的入侵检测模型第26-35页
  (1) 枚据序列模型第26-28页
  (2) 基于频率的模型第28-29页
  (3) 基于数据挖掘的模型第29-30页
  (4) 基于有限状态机的模型第30-34页
  (5) 其它模型第34-35页
 6 小结第35-36页
三 模型基本构架及特征模式空间第36-42页
 1 入侵检测模型基本构架第36-37页
 2 基于主机系统调用序列模型构架第37-39页
 3 特征提取和选择第39-40页
 4 特征模式空间的数学描述第40-41页
 5 小结第41-42页
四 现有模型存在的问题和突破口第42-50页
 1 分类问题的基本概念第42-43页
  (1) 分类问题的主观性第42页
  (2) 模式类的紧致性第42-43页
 2 入侵检测的分类问题第43-44页
 3 两类问题丢掉的信息第44-46页
 4 有关数据挖掘模型结果的讨论第46-48页
  (1) 关于分类学习算法的功效第46-47页
  (2) 关于域的使用第47-48页
 5 小结第48-50页
五 基于微量短序列和邻接算法的模型定义第50-64页
 1 微量短序列的定义和解释第50-55页
  (1) 基本假设第50-51页
  (2) 引入微量短序列第51-53页
  (3) 微量短序列的定义第53-55页
 2 邻接算法第55-57页
 3 基于模糊理论的邻接算法第57-63页
  (1) 模糊理论的基本概念第57-58页
  (2) 模糊的邻接算法第58-63页
 4 小结第63-64页
六 试验设计与实施第64-84页
 1 实验数据的介绍第64-66页
 2 基于微量短序列及邻接算法模型的实验第66-71页
  (1) 对枚举序列模型的改进第66-70页
  (2) 对数据挖掘模型的改进第70-71页
 3 实验结果第71-81页
 4 试验中的几个问题第81-83页
  (1) 阈值第82页
  (2) 定义问题第82-83页
 5 小结第83-84页
七 总结第84-90页
 1 主要工作和贡献第84-85页
 2 今后的工作第85-88页
  (1) 模型的进化问题第85-86页
  (2) 级别化问题第86页
  (3) 系统调用和进程的级别化第86页
  (4) 体系结构级别化第86-87页
  (5) 提取基于频度的行为模式第87-88页
 3 小结第88-90页
参考文献第90-96页
附录第96-104页
 附录1 试验详细结果示例第96-100页
 附录2 试验中间结果示例第100-102页
 附录3 NAP模型试验软件第102-104页
致谢第104-106页
攻读学位期间发表的学术论文第106页

论文共106页,点击 下载论文
上一篇:东海内陆架泥质沉积的古环境记录
下一篇:三氧化二砷诱导喉癌细胞凋亡的体外研究