首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

融合入侵检测的SELinux安全性增强机制

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-15页
第一章 绪论第15-19页
    1.1 研究背景和意义第15-16页
    1.2 安全操作系统的发展和研究现状第16-17页
    1.3 论文的主要内容及结构安排第17-19页
第二章 访问控制研究第19-27页
    2.1 访问控制概述第19-20页
        2.1.1 访问控制基本原理第19页
        2.1.2 访问控制原则第19-20页
        2.1.3 访问控制体系层级第20页
    2.2 访问控制模型的研究第20-25页
        2.2.1 BLP模型第21-22页
        2.2.2 Biba模型第22-23页
        2.2.3 RBAC模型第23-24页
        2.2.4 TE模型第24-25页
    2.3 访问控制存在的问题第25页
        2.3.1 机密性与完整性问题第25页
        2.3.2 访问控制机制本质属性问题第25页
    2.4 本章小结第25-27页
第三章 入侵检测技术研究第27-35页
    3.1 入侵检测的定义第27页
    3.2 入侵检测过程第27页
    3.3 入侵检测方法第27-30页
        3.3.1 异常入侵检测第28-29页
        3.3.2 误用入侵检测第29-30页
    3.4 入侵的常用手段第30-31页
        3.4.1 脚本攻击第30页
        3.4.2 后门攻击第30-31页
        3.4.3 特洛伊木马第31页
        3.4.4 拒绝服务攻击第31页
    3.5 基于系统调用的入侵检测技术的研究第31-32页
    3.6 入侵检测技术存在的问题第32-33页
    3.7 本章小结第33-35页
第四章 SELinux的研究与分析第35-41页
    4.1 SELinux概述第35-37页
        4.1.1 LSM框架第35-36页
        4.1.2 Flask安全架构第36-37页
    4.2 SELinux策略配置语言与方法第37-38页
        4.2.1 TE规则第37-38页
        4.2.2 策略配置方法第38页
        4.2.3 SELinux策略配置存在的问题第38页
    4.3 本章小结第38-41页
第五章 基于关键系统调用和双层Markov链的入侵检测机制第41-51页
    5.1 总体思想第41-42页
    5.2 关键系统调用的定义第42-43页
    5.3 Markov链的构成第43页
    5.4 关键系统调用触发的基于双层Markov链的入侵检测机制第43-49页
        5.4.1 训练集的选取第44-45页
        5.4.2 建立Markov链的主要数据结构与算法实现第45-47页
        5.4.3 入侵检测算法第47-49页
    5.5 本章小结第49-51页
第六章 有效性验证试验第51-61页
    6.1 关键系统调用触发的Markov链入侵检测机制有效性验证实验第51-56页
        6.1.1 数据源第51-52页
        6.1.2 实验参数第52-53页
        6.1.3 检测率第53页
        6.1.4 误报率第53-54页
        6.1.5 CPU时间消耗第54-55页
        6.1.6 系统开销分析第55页
        6.1.7 关键系统调用触发的Markov链入侵检测机制优缺点分析第55-56页
    6.2 基于双层Markov链的入侵检测机制有效性验证实验第56-59页
        6.2.1 实验流程第57-58页
        6.2.2 实验结果与解释第58-59页
        6.2.3 基于双层Markov链的入侵检测机制优缺点分析第59页
    6.3 本章小结第59-61页
第七章 总结与展望第61-63页
参考文献第63-67页
致谢第67-69页
作者简介第69-70页

论文共70页,点击 下载论文
上一篇:新电改下供电企业营销服务管理综合评价体系研究
下一篇:基于匹配理论的绿色终端直通通信网络研究