基于系统调用序列及参数的异常检测研究
摘要 | 第1-7页 |
ABSTRACT | 第7-9页 |
目录 | 第9-11页 |
第1章 绪论 | 第11-16页 |
·课题研究的背景及意义 | 第11-12页 |
·国内外研究概况 | 第12-13页 |
·研究内容 | 第13-14页 |
·论文的难点和创新点 | 第14页 |
·论文组织结构 | 第14-15页 |
·本章小结 | 第15-16页 |
第2章 入侵检测的理论基础 | 第16-24页 |
·入侵检测简介 | 第16-17页 |
·入侵检测系统的基本模型 | 第17-19页 |
·入侵检测的关键技术 | 第19-20页 |
·系统调用概述及其在异常检测中的作用 | 第20-23页 |
·本章小结 | 第23-24页 |
第3章 基于控制流与数据流分析的异常检测研究 | 第24-35页 |
·基于控制流方法的主机异常检测技术 | 第24-30页 |
·静态分析技术 | 第24-25页 |
·机器学习方法 | 第25-30页 |
·基于数据流方法的主机异常检测技术 | 第30-31页 |
·单独控制流分析方法或数据流分析方法的不足 | 第31-32页 |
·LERAD算法 | 第32-34页 |
·本章小结 | 第34-35页 |
第4章 综合控制流与数据流的分析模型 | 第35-48页 |
·基本问题的描述 | 第35-37页 |
·系统调用序列模式提取 | 第37-43页 |
·TEIRESIAS算法简介 | 第37-39页 |
·利弊 | 第39页 |
·改进 | 第39-41页 |
·模式约简算法 | 第41-43页 |
·系统调用属性间的关系提取 | 第43-47页 |
·数据预处理:宏类型 | 第43-45页 |
·表达式,操作数,陈述 | 第45-46页 |
·两种规则集 | 第46-47页 |
·本章小结 | 第47-48页 |
第5章 仿真实验与结果分析 | 第48-54页 |
·仿真环境 | 第48页 |
·实验数据集 | 第48页 |
·实验过程 | 第48-50页 |
·模型的训练 | 第48-49页 |
·确定阈值 | 第49页 |
·性能评价指标 | 第49-50页 |
·实验结果及分析 | 第50-53页 |
·测试结果 | 第50-52页 |
·实际攻击行为的检测分析 | 第52-53页 |
·本章小结 | 第53-54页 |
第6章 总结与展望 | 第54-56页 |
·研究内容与成果 | 第54页 |
·展望 | 第54-56页 |
参考文献 | 第56-60页 |
攻读硕士学位期间发表的论文 | 第60-61页 |
致谢 | 第61页 |