首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

内部威胁检测技术研究

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-18页
   ·课题背景第11-12页
   ·课题研究意义第12-14页
   ·国内外研究现状第14-16页
   ·主要工作第16页
   ·论文的组织结构第16-18页
第二章 相关知识概述第18-34页
   ·入侵检测概述第18-25页
     ·入侵检测系统第18-19页
     ·入侵检测系统分类第19-22页
     ·入侵检测的信息源第22-25页
   ·信息系统内部威胁概述第25-28页
     ·内部威胁概念第25-26页
     ·内部威胁特点第26页
     ·内部威胁的解决方案第26-28页
   ·系统调用机制概述第28-32页
     ·系统调用第28-30页
     ·Windows 系统调用第30-32页
   ·基于系统调用的异常检测方法概述第32-33页
   ·本章小结第33-34页
第三章 内部威胁检测模型研究第34-44页
   ·内部威胁模型概述第34-37页
     ·内部威胁因素模型第34-35页
     ·内部人员威胁模型第35页
     ·内部威胁行为模型第35-37页
   ·基于角色的访问控制技术简介第37-38页
   ·基于角色的内部威胁检测模型第38-43页
     ·模型描述第38-39页
     ·工作原理第39-42页
     ·性能分析第42-43页
   ·本章小结第43-44页
第四章 Windows 系统调用拦截技术研究第44-56页
   ·系统调用拦截技术简介第44-45页
   ·用户级拦截技术研究第45-49页
     ·代理动态链接库第45-46页
     ·修改Call 指令第46页
     ·修改API 函数第46-47页
     ·修改输出地址表第47-49页
   ·内核级拦截技术研究第49-50页
   ·修改中断描述符表截获 Native API第50-55页
     ·保护模式下的中断处理第51-53页
     ·截获方法第53-54页
     ·实验及结果分析第54-55页
   ·本章小结第55-56页
第五章 基于系统调用的异常检测方法研究第56-69页
   ·基于序列枚举的检测方法第56-57页
   ·隐马尔可夫模型相关理论第57-59页
     ·基本概念第57-59页
     ·隐马尔可夫模型的基本问题第59页
   ·隐马尔可夫模型在异常检测中的应用分析第59-61页
     ·基于隐马尔可夫模型的检测原理第59-60页
     ·评估问题解法的不足第60-61页
   ·基于隐马尔可夫模型的检测新方法第61-66页
     ·建立模型第61-62页
     ·构建正常轮廓库第62-64页
     ·检测第64-66页
   ·异常检测实验第66-67页
     ·实验设计第66-67页
     ·实验结果第67页
   ·本章小结第67-69页
第六章 基于系统调用的内部威胁检测系统设计与实现第69-77页
   ·系统总体设计第69-73页
     ·通用入侵检测框架第70-71页
     ·系统结构第71页
     ·系统流程第71-73页
   ·系统组件设计与实现第73-75页
     ·事件产生器设计与实现第73页
     ·事件分析器设计与实现第73-74页
     ·事件数据库设计与实现第74-75页
     ·响应单元设计与实现第75页
   ·实验和结果第75-76页
   ·本章小结第76-77页
第七章 结束语第77-78页
致谢第78-79页
参考文献第79-82页
作者在学期间发表的学术论文第82页

论文共82页,点击 下载论文
上一篇:集群路由器支撑验证平台的研究与实现
下一篇:基于RS算法的数据可生存性关键技术研究与实现