基于邻接算法的系统调用入侵检测模型
摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
目录 | 第8-12页 |
一 绪论 | 第12-18页 |
1 课题背景 | 第12-13页 |
2 入侵检测概述 | 第13-15页 |
(1) 入侵检测的定义 | 第13-14页 |
(2) 入侵检测系统的分类 | 第14-15页 |
3 基于主机系统调用序列的入侵检测技术 | 第15页 |
4 课题研究意义和主要内容 | 第15-16页 |
5 小结 | 第16-18页 |
二 基于主机系统调用序列的入侵检测模型概述 | 第18-36页 |
1 系统调用的基本概念 | 第18-19页 |
2 常见攻击介绍 | 第19-23页 |
3 缓冲区溢出攻击的基本原理 | 第23-24页 |
4 基于系统调用序列的入侵检测模型基本原理 | 第24-26页 |
5 已有的入侵检测模型 | 第26-35页 |
(1) 枚据序列模型 | 第26-28页 |
(2) 基于频率的模型 | 第28-29页 |
(3) 基于数据挖掘的模型 | 第29-30页 |
(4) 基于有限状态机的模型 | 第30-34页 |
(5) 其它模型 | 第34-35页 |
6 小结 | 第35-36页 |
三 模型基本构架及特征模式空间 | 第36-42页 |
1 入侵检测模型基本构架 | 第36-37页 |
2 基于主机系统调用序列模型构架 | 第37-39页 |
3 特征提取和选择 | 第39-40页 |
4 特征模式空间的数学描述 | 第40-41页 |
5 小结 | 第41-42页 |
四 现有模型存在的问题和突破口 | 第42-50页 |
1 分类问题的基本概念 | 第42-43页 |
(1) 分类问题的主观性 | 第42页 |
(2) 模式类的紧致性 | 第42-43页 |
2 入侵检测的分类问题 | 第43-44页 |
3 两类问题丢掉的信息 | 第44-46页 |
4 有关数据挖掘模型结果的讨论 | 第46-48页 |
(1) 关于分类学习算法的功效 | 第46-47页 |
(2) 关于域的使用 | 第47-48页 |
5 小结 | 第48-50页 |
五 基于微量短序列和邻接算法的模型定义 | 第50-64页 |
1 微量短序列的定义和解释 | 第50-55页 |
(1) 基本假设 | 第50-51页 |
(2) 引入微量短序列 | 第51-53页 |
(3) 微量短序列的定义 | 第53-55页 |
2 邻接算法 | 第55-57页 |
3 基于模糊理论的邻接算法 | 第57-63页 |
(1) 模糊理论的基本概念 | 第57-58页 |
(2) 模糊的邻接算法 | 第58-63页 |
4 小结 | 第63-64页 |
六 试验设计与实施 | 第64-84页 |
1 实验数据的介绍 | 第64-66页 |
2 基于微量短序列及邻接算法模型的实验 | 第66-71页 |
(1) 对枚举序列模型的改进 | 第66-70页 |
(2) 对数据挖掘模型的改进 | 第70-71页 |
3 实验结果 | 第71-81页 |
4 试验中的几个问题 | 第81-83页 |
(1) 阈值 | 第82页 |
(2) 定义问题 | 第82-83页 |
5 小结 | 第83-84页 |
七 总结 | 第84-90页 |
1 主要工作和贡献 | 第84-85页 |
2 今后的工作 | 第85-88页 |
(1) 模型的进化问题 | 第85-86页 |
(2) 级别化问题 | 第86页 |
(3) 系统调用和进程的级别化 | 第86页 |
(4) 体系结构级别化 | 第86-87页 |
(5) 提取基于频度的行为模式 | 第87-88页 |
3 小结 | 第88-90页 |
参考文献 | 第90-96页 |
附录 | 第96-104页 |
附录1 试验详细结果示例 | 第96-100页 |
附录2 试验中间结果示例 | 第100-102页 |
附录3 NAP模型试验软件 | 第102-104页 |
致谢 | 第104-106页 |
攻读学位期间发表的学术论文 | 第106页 |