首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

系统调用在入侵检测中的研究与应用

摘要第1-5页
Abstract第5-13页
第一章 绪论第13-19页
   ·论文研究背景第13-15页
   ·入侵检测技术研究现状第15-17页
   ·论文的主要工作第17页
   ·章节安排第17-19页
第二章 入侵检测系统的基本原理第19-31页
   ·入侵检测概念第19-21页
   ·入侵检测系统分类第21-27页
     ·检测数据源第21-24页
     ·数据分析技术第24-27页
   ·入侵检测的信息源第27-29页
     ·信息源的选择第27-28页
     ·审计记录第28-29页
   ·入侵检测的发展趋势第29-30页
   ·小结第30-31页
第三章 基于系统调用的入侵检测第31-49页
   ·系统调用概述第31-33页
     ·系统调用的定义第31页
     ·系统调用过程第31-33页
   ·系统调用的获取第33-41页
     ·修改系统调用表第33-36页
     ·内核修改法第36-37页
     ·strace程序第37-38页
     ·利用ptrace函数编程第38-40页
     ·各系统调用截获技术优缺点分析第40-41页
   ·基于系统调用的入侵检测常用算法研究第41-48页
     ·短序列匹配算法第41-42页
     ·数据挖掘算法第42-43页
     ·马尔可夫模型第43-44页
     ·源代码静态分析第44页
     ·有限状态自动机模型第44-45页
     ·VtPath模型第45页
     ·算法性能比较第45-48页
   ·本章小结第48-49页
第四章 基于有限状态自动机的入侵检测模型第49-72页
   ·有限状态自动机理论和状态转换分析第49-50页
   ·总体结构第50-52页
   ·数据采集模块第52-60页
     ·中断机制分析第52-53页
     ·系统调用截获第53-60页
   ·有限状态自动机模型的建立与检测第60-65页
     ·FSA模型建立(训练)算法第60-62页
     ·FSA模型检测算法第62-63页
     ·自动机的完整性分析第63-64页
     ·算法检测性能分析第64-65页
   ·用于异常检测的有限状态自动机模型的改进第65-71页
     ·越权访问系统关键文件的检测第65-68页
     ·拒绝服务攻击的检测第68页
     ·攻击分类第68-69页
     ·改进的算法实现第69-71页
   ·小结第71-72页
第五章 入侵检测实验与结果分析第72-77页
   ·文件访问分布模型实验第72-74页
   ·实验分析与讨论第74-77页
总结与展望第77-79页
参考文献第79-82页
攻读学位期间发表论文与科研项目第82-84页
致谢第84页

论文共84页,点击 下载论文
上一篇:叶芝早期诗歌与前拉斐尔绘画
下一篇:体外培养骨髓源神经干细胞的死亡机制及抗氧化损伤的实验研究