第1章 绪论 | 第1-11页 |
·课题研究的意义 | 第7-9页 |
·研究的主要内容和思路 | 第9页 |
·本文主要内容及结构安排 | 第9-11页 |
第2章 入侵检测技术 | 第11-24页 |
·入侵检测的任务 | 第11-12页 |
·入侵检测原理 | 第12-14页 |
·入侵行为 | 第12-13页 |
·公共入侵检测框架CIDF | 第13-14页 |
·入侵检测方法 | 第14-23页 |
·异常入侵检测技术 | 第15-21页 |
·误用入侵检测技术 | 第21-23页 |
·入侵检测研究的条件和局限性 | 第23-24页 |
第3章 基于系统调用入侵检测的理论基础 | 第24-36页 |
·Linux系统的技术特点 | 第24-28页 |
·用户态、内核态和系统调用 | 第24-26页 |
·系统调用的执行过程和Sys_call_table | 第26页 |
·LKM机制 | 第26-28页 |
·监视并记录进程的系统调用序列 | 第28页 |
·基于系统调用序列的入侵检测模型基本原理 | 第28-30页 |
·入侵检测模型基本架构 | 第30-31页 |
·基于主机系统调用序列模型架构 | 第31-33页 |
·特征提取和选择 | 第33页 |
·特征模式空间的数学描述 | 第33-35页 |
·小结 | 第35-36页 |
第4章 基于系统调用的入侵检测算法 | 第36-43页 |
·入侵检测算法描述 | 第36-41页 |
·算法描述 | 第36-40页 |
·入侵判决条件 | 第40-41页 |
·其他算法 | 第41-43页 |
第5章 基于KNN算法的系统调用入侵检测系统 | 第43-57页 |
·KNN算法模型介绍 | 第43-46页 |
·系统调用向量空间模型的表示 | 第43-44页 |
·特征项的抽取 | 第44页 |
·训练方法与分类算法 | 第44-45页 |
·阈值的确定 | 第45-46页 |
·系统主要模块的实现 | 第46-53页 |
·系统调用的截获 | 第46-47页 |
·确定调用系统调用的进程号 | 第47-49页 |
·记录进程的系统调用序列 | 第49-51页 |
·KNN算法模型实现 | 第51-53页 |
·系统的结构 | 第53页 |
·算法仿真测试 | 第53-57页 |
·实验数据的介绍 | 第53-55页 |
·算法测试 | 第55-57页 |
结束语 | 第57-58页 |
参考文献 | 第58-61页 |
作者攻读硕士学位期间发表的论文 | 第61-62页 |
致谢 | 第62页 |