首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于程序行为分析的入侵检测系统的设计与实现

图目录第1-7页
表目录第7-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 绪论第10-17页
 §1.1 信息安全概述第10-12页
     ·信息安全的背景第10页
     ·安全威胁的根源第10页
     ·安全研究的重点第10-12页
 §1.2 入侵检测系统概述第12-15页
     ·入侵检测系统的概念第12页
     ·入侵检测技术现状第12-14页
     ·入侵检测系统分类第14-15页
 §1.3 当前入侵检测技术存在的不足第15页
 §1.4 本课题的目标第15-17页
第二章 基于程序行为分析的入侵检测系统的总体设计第17-20页
 §2.1 入侵检测系统总体设计思路第17-18页
 §2.2 入侵检测系统的总体结构第18-19页
     ·程序行为提取模块第18页
     ·程序行为分析模块第18-19页
     ·入侵判断及响应模块第19页
 §2.3 本章小结第19-20页
第三章 程序行为提取模块的研究与实现第20-37页
 §3.1 系统调用机制分析第20-21页
     ·系统调用的定义第20页
     ·系统调用过程解析第20-21页
 §3.2 传统系统调用截获技术分析与研究第21-29页
     ·用系统调用表修改法截获系统调用第21-24页
     ·用内核修改法截获系统调用第24-25页
     ·利用strace技术进行系统调用截获第25-27页
     ·用ptrace编程实现系统调用截获第27-28页
     ·各系统调用截获技术优缺点分析第28-29页
 §3.3 用中断向量表修改法截获系统调用第29-36页
     ·保护模式下的中断机制分析第29-31页
     ·用AT&T汇编实现系统调用截获第31-36页
 §3.4 本章小结第36-37页
第四章 程序行为分析模块的研究与实现第37-57页
 §4.1 在系统调用级对程序行为分析的可行性第37-38页
 §4.2 基于系统调用的程序行为分析方法介绍第38-43页
     ·序列检测分析第38-40页
     ·KNN分析第40-41页
     ·HMM(Hidden Markov Model)分析第41-43页
     ·基于系统调用的程序行为分析方法小结第43页
 §4.3 采用系统调用短序列对程序行为进行分析第43-51页
     ·程序的系统调用短序列研究与分析第43-46页
     ·程序的正常行为库研究与分析第46-50页
     ·采用系统调用短序列对程序行为进行分析所存在的不足第50-51页
 §4.4 从系统调用参数来对程序行为进行分析第51-56页
     ·系统调用参数长度模型的建立第52-53页
     ·系统调用参数的字符特征分布模型的建立第53-55页
     ·特殊系统调用参数基于规则模型的建立第55-56页
 §4.5 本章小结第56-57页
第五章 入侵判断及响应模块的研究与实现第57-63页
 §5.1 入侵判断的研究与实现第57-61页
 §5.2 安全响应的研究第61-62页
 §5.3 本章小结第62-63页
第六章 系统评测及安全性分析第63-66页
第七章 结束语第66-68页
 §7.1 本文的主要贡献第66页
 §7.2 进一步研究和探讨第66-67页
 §7.3 本章小结第67-68页
致谢第68-69页
攻读硕士学位期间发表的论文第69-70页
参考文献第70-72页

论文共72页,点击 下载论文
上一篇:大学生挫折感的成因及消解途径分析
下一篇:区域物流信息平台建设研究