基于系统调用的主机安全研究
摘要 | 第1-5页 |
Abstract | 第5-7页 |
目录 | 第7-10页 |
第一章 绪论 | 第10-23页 |
·网络安全技术 | 第10-12页 |
·入侵检测系统概述 | 第12-19页 |
·入侵检测系统分类 | 第13页 |
·入侵检测方法介绍 | 第13-14页 |
·入侵检测方法对比 | 第14-16页 |
·入侵检测系统面临的挑战和不足 | 第16-17页 |
·下一代入侵检测系统的要求 | 第17-18页 |
·入侵检测系统未来发展方向 | 第18-19页 |
·挖掘技术应用于入侵检测中的意义 | 第19-20页 |
·相关研究 | 第20-21页 |
·本文研究内容 | 第21-22页 |
·本文研究内容及主要贡献 | 第21-22页 |
·本文组织结构 | 第22页 |
本章小结 | 第22-23页 |
第二章 基于系统调用的安全检测技术 | 第23-33页 |
·特权进程监控 | 第23-24页 |
·基于规则检测方法 | 第24-25页 |
·基于系统调用序列的分析方法 | 第25-32页 |
·短序列时序分析方法 | 第26-27页 |
·隐马尔可夫模型 | 第27-28页 |
·基于神经网络的机器学习方法 | 第28页 |
·分类分析方法 | 第28-29页 |
·基于关联规则分析方法 | 第29-30页 |
·系统调用序列与参数信息相结合的分析方法 | 第30页 |
·基于粗糙集理论分析方法 | 第30-31页 |
·基于系统调用序列检测的通用模型 | 第31-32页 |
本章小结 | 第32-33页 |
第三章 基于系统调用的入侵检测设计与实现 | 第33-60页 |
·基于系统调用主机入侵检测系统框架 | 第33-34页 |
·基于系统调用入侵检测传感器的设计与实现 | 第34-43页 |
·Linux操作系统的系统调用机制 | 第34-35页 |
·Linux系统调用截取机制 | 第35-42页 |
·利用Strace程序 | 第35-36页 |
·编写LKM | 第36-41页 |
·直接修改内核 | 第41-42页 |
·系统调用传感器性能需求与性能评价 | 第42-43页 |
·基于系统调用入侵检测分析引擎的设计与实现 | 第43-59页 |
·分析引擎系统结构 | 第43-44页 |
·一级分析引擎的设计与实现 | 第44-58页 |
·粗糙集的基本概念和理论框架 | 第44-47页 |
·分析引擎设计实验 | 第47-51页 |
·检测实验结果比较 | 第51-55页 |
·实验分析 | 第55-56页 |
·基于粗糙集理论入侵检测系统的特点 | 第56-58页 |
·二三级分析引擎的设计与实现 | 第58-59页 |
·二级分析引擎的设计与实现 | 第58页 |
·三级分析引擎的设计与实现 | 第58-59页 |
本章小结 | 第59-60页 |
第四章 基于系统调用序列的计算机免疫系统 | 第60-72页 |
·计算机免疫系统介绍 | 第60-62页 |
·生物免疫原理及特点 | 第60-62页 |
·计算机免疫系统研究现状 | 第62页 |
·基于免疫机理的入侵检测系统 | 第62-70页 |
·基于免疫机理的入侵检测系统介绍 | 第62-64页 |
·基于免疫机理的入侵检测系统设计 | 第64-70页 |
·工作流程 | 第64-65页 |
·免疫细胞生成模块 | 第65页 |
·阴性选择 | 第65-67页 |
·动态选择 | 第67-69页 |
·检测器的生命周期 | 第69-70页 |
·方法特点与后续工作 | 第70-71页 |
·方法特点 | 第70页 |
·后续工作 | 第70-71页 |
本章小结 | 第71-72页 |
第五章 基于系统调用的安全响应策略 | 第72-78页 |
·安全响应的种类 | 第72-75页 |
·主动响应 | 第72-74页 |
·对入侵行为反击 | 第72-73页 |
·修正系统环境 | 第73-74页 |
·收集尽可能多的信息 | 第74页 |
·被动响应 | 第74-75页 |
·报警显示屏 | 第74页 |
·警报远程通知 | 第74-75页 |
·SNMP陷阱和插件 | 第75页 |
·基于系统调用安全响应设计 | 第75-77页 |
·强制结束非法进程 | 第75-76页 |
·进一步截获信息进行检测 | 第76页 |
·延迟系统调用执行 | 第76页 |
·记入系统日志 | 第76-77页 |
本章小结 | 第77-78页 |
第六章 总结与展望 | 第78-79页 |
·工作特色 | 第78页 |
·工作展望 | 第78-79页 |
参考文献 | 第79-85页 |
图表清单 | 第85-87页 |
致谢 | 第87-88页 |
硕士期间发表科研论文与参加项目情况 | 第88-89页 |
附录 | 第89页 |