首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于系统调用序列及参数的异常检测研究

摘要第1-7页
ABSTRACT第7-9页
目录第9-11页
第1章 绪论第11-16页
   ·课题研究的背景及意义第11-12页
   ·国内外研究概况第12-13页
   ·研究内容第13-14页
   ·论文的难点和创新点第14页
   ·论文组织结构第14-15页
   ·本章小结第15-16页
第2章 入侵检测的理论基础第16-24页
   ·入侵检测简介第16-17页
   ·入侵检测系统的基本模型第17-19页
   ·入侵检测的关键技术第19-20页
   ·系统调用概述及其在异常检测中的作用第20-23页
   ·本章小结第23-24页
第3章 基于控制流与数据流分析的异常检测研究第24-35页
   ·基于控制流方法的主机异常检测技术第24-30页
     ·静态分析技术第24-25页
     ·机器学习方法第25-30页
   ·基于数据流方法的主机异常检测技术第30-31页
   ·单独控制流分析方法或数据流分析方法的不足第31-32页
   ·LERAD算法第32-34页
   ·本章小结第34-35页
第4章 综合控制流与数据流的分析模型第35-48页
   ·基本问题的描述第35-37页
   ·系统调用序列模式提取第37-43页
     ·TEIRESIAS算法简介第37-39页
     ·利弊第39页
     ·改进第39-41页
     ·模式约简算法第41-43页
   ·系统调用属性间的关系提取第43-47页
     ·数据预处理:宏类型第43-45页
     ·表达式,操作数,陈述第45-46页
     ·两种规则集第46-47页
   ·本章小结第47-48页
第5章 仿真实验与结果分析第48-54页
   ·仿真环境第48页
   ·实验数据集第48页
   ·实验过程第48-50页
     ·模型的训练第48-49页
     ·确定阈值第49页
     ·性能评价指标第49-50页
   ·实验结果及分析第50-53页
     ·测试结果第50-52页
     ·实际攻击行为的检测分析第52-53页
   ·本章小结第53-54页
第6章 总结与展望第54-56页
   ·研究内容与成果第54页
   ·展望第54-56页
参考文献第56-60页
攻读硕士学位期间发表的论文第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:复杂事件处理在分布式系统集中监控下的应用与研究
下一篇:带有时滞的分数阶Hopfield神经网络模型的稳定性分析