首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于系统调用的异常入侵检测系统研究

第1章 绪论第1-11页
   ·课题研究的意义第7-9页
   ·研究的主要内容和思路第9页
   ·本文主要内容及结构安排第9-11页
第2章 入侵检测技术第11-24页
   ·入侵检测的任务第11-12页
   ·入侵检测原理第12-14页
     ·入侵行为第12-13页
     ·公共入侵检测框架CIDF第13-14页
   ·入侵检测方法第14-23页
     ·异常入侵检测技术第15-21页
     ·误用入侵检测技术第21-23页
   ·入侵检测研究的条件和局限性第23-24页
第3章 基于系统调用入侵检测的理论基础第24-36页
     ·Linux系统的技术特点第24-28页
     ·用户态、内核态和系统调用第24-26页
     ·系统调用的执行过程和Sys_call_table第26页
     ·LKM机制第26-28页
     ·监视并记录进程的系统调用序列第28页
   ·基于系统调用序列的入侵检测模型基本原理第28-30页
   ·入侵检测模型基本架构第30-31页
   ·基于主机系统调用序列模型架构第31-33页
   ·特征提取和选择第33页
   ·特征模式空间的数学描述第33-35页
   ·小结第35-36页
第4章 基于系统调用的入侵检测算法第36-43页
   ·入侵检测算法描述第36-41页
     ·算法描述第36-40页
     ·入侵判决条件第40-41页
   ·其他算法第41-43页
第5章 基于KNN算法的系统调用入侵检测系统第43-57页
   ·KNN算法模型介绍第43-46页
     ·系统调用向量空间模型的表示第43-44页
     ·特征项的抽取第44页
     ·训练方法与分类算法第44-45页
     ·阈值的确定第45-46页
   ·系统主要模块的实现第46-53页
     ·系统调用的截获第46-47页
     ·确定调用系统调用的进程号第47-49页
     ·记录进程的系统调用序列第49-51页
     ·KNN算法模型实现第51-53页
   ·系统的结构第53页
   ·算法仿真测试第53-57页
     ·实验数据的介绍第53-55页
     ·算法测试第55-57页
结束语第57-58页
参考文献第58-61页
作者攻读硕士学位期间发表的论文第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:配偶权若干问题研究
下一篇:柑橘果汁特征香气组成及其在贮藏中的变化