首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于Windows系统调用的异常检测

摘要第5-6页
Abstract第6-7页
第一章 绪论第11-24页
    1.1 信息安全概述第11-13页
        1.1.1 信息安全的背景第11页
        1.1.2 安全威胁的根源第11-12页
        1.1.3 安全研究的现状与趋势第12-13页
    1.2 入侵检测系统概述第13-22页
        1.2.1 入侵检测系统原理第14-15页
        1.2.2 入侵检测技术分类第15-20页
        1.2.3 入侵检测的数学模型第20-21页
        1.2.4 入侵检测系统发展趋势第21-22页
    1.3 本课题的目标第22-24页
第二章 基于程序行为的异常检测第24-33页
    2.1 对程序行为进行分析的优点第24-26页
        2.1.1 在特权程序层次上监控异常第24-25页
        2.1.2 分析系统调用的方法第25-26页
    2.2 WINDOWS特权进程与系统调用第26-31页
        2.2.1 Windows 特权进程分析第27-28页
        2.2.2 Windows 系统调用分析第28-31页
    2.3 WINDOWS关键系统调用第31-33页
第三章 算法分析比较改进第33-39页
    3.1 序列检测分析第33-34页
        3.1.1 关联分析第33页
        3.1.2 序列分析第33-34页
    3.2 KNN 分析第34-35页
    3.3 HMM 分析第35-36页
    3.4 基于系统调用的异常检测方法小结第36-37页
    3.5 系统调用短序列算法的改进第37-38页
    3.6 本文算法总结第38-39页
第四章 系统设计与实现第39-51页
    4.1 整体设计第39-42页
    4.2 数据采集模块第42-45页
        4.2.1 IDT HOOK第43-45页
        4.2.2 SYSENTER HOOK第45页
        4.2.3 数据组织模块第45页
    4.3 一般系统调用检测第45-46页
    4.4 关键系统调用检测第46-47页
    4.5 关键文件系统调用检测第47-48页
    4.6 系统响应策略第48-51页
        4.6.1 自动报警第49页
        4.6.2 终止进程第49页
        4.6.3 和其他网络安全设备联动第49-51页
第五章 系统评测与安全性分析第51-60页
    5.1 系统性能消耗第51-52页
    5.2 检测模块安全性评估第52-58页
    5.3 安全响应模块评估分析第58-60页
第六章 结论与展望第60-62页
    6.1 本文结论第60-61页
    6.2 未来展望第61-62页
致谢第62-63页
参考文献第63-67页
攻读硕士期间的科研及学术论文第67页

论文共67页,点击 下载论文
上一篇:基于DirectShow技术的会议反馈系统的设计与实现
下一篇:知识管理在软件组织中的应用研究