基于隐马尔可夫模型的系统调用异常检测系统
| Ⅰ 引言 | 第1-8页 |
| Ⅱ 入侵检测技术综述 | 第8-16页 |
| ·入侵检测系统的功能要求 | 第10-11页 |
| ·入侵检测系统的分类 | 第11-14页 |
| ·按照数据来源分类 | 第11-13页 |
| ·按照检测技术分类 | 第13-14页 |
| ·当前入侵检测的研究现状 | 第14-15页 |
| ·入侵检测技术的发展趋势 | 第15-16页 |
| Ⅲ 隐马尔可夫模型 | 第16-23页 |
| ·Markov链 | 第16-17页 |
| ·隐马尔可夫模型定义 | 第17-18页 |
| ·隐马尔可夫模型的三个基本问题 | 第18-23页 |
| ·前向—后向算法 | 第19-20页 |
| ·Viterbi算法 | 第20-21页 |
| ·Baum-Welch算法 | 第21-23页 |
| Ⅳ 基于隐马尔可夫模型的入侵检测 | 第23-30页 |
| ·基于系统调用的主机入侵检测系统 | 第23-25页 |
| ·对系统调用序列建立HMM模型 | 第25-26页 |
| ·数据源的选择 | 第26-27页 |
| ·离线训练部分 | 第27-29页 |
| ·在线检测部分 | 第29-30页 |
| ·平均概率算法 | 第29-30页 |
| ·概率匹配算法 | 第30页 |
| Ⅴ 仿真实验及结果分析 | 第30-36页 |
| ·仿真数据来源 | 第30-31页 |
| ·参数选择 | 第31-32页 |
| ·试验仿真流程 | 第32页 |
| ·仿真实验及结果分析 | 第32-36页 |
| ·训练曲线 | 第32页 |
| ·平均概率法实验 | 第32-33页 |
| ·概率匹配法实验 | 第33-36页 |
| Ⅵ 结论 | 第36-37页 |
| 参考文献 | 第37-39页 |