首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于系统调用的入侵检测实现与评估

第一章 绪论第1-14页
   ·入侵检测系统概述第7-10页
   ·基于系统调用的入侵检测与评估第10-11页
   ·课题研究意义第11-12页
   ·本论文所做的主要工作第12页
   ·论文的组织第12-14页
第二章 系统调用与数据源的采集第14-30页
   ·系统调用的相关理论研究第14-17页
     ·操作系统的分层与保护机制第14-16页
     ·函数与系统调用第16-17页
   ·LINUX系统调用的实现第17-20页
     ·系统调用号和系统调用表第17-19页
     ·系统调用的执行流程第19-20页
   ·入侵检测数据源的采集第20-30页
     ·使用strace命令获取系统调用第21-23页
     ·采用截获系统调用表的方式实现第23-24页
     ·通过ptrace()函数实现第24-30页
第三章 检测算法的研究与实现第30-44页
   ·基于系统调用的检测算法研究第30-33页
     ·枚举序列方法第30页
     ·基于频率分析方法第30-31页
     ·数据挖掘方法第31-32页
     ·有限状态机的方法第32-33页
     ·基于审计向量的方法第33页
   ·基于STIDE算法的分析与改进第33-39页
     ·TIDE算法分析第33-35页
     ·STIDE算法分析第35-37页
     ·基于STIDE算法的改进第37-39页
   ·改进算法的设计与实现第39-44页
     ·改进算法程序的设计思想第39-40页
     ·改进算法程序的主要模块实现第40-44页
第四章 入侵检测的实现与评估研究第44-55页
   ·基于系统调用的入侵检测实现第44-45页
   ·入侵检测系统的评估研究第45-48页
     ·入侵检测评估的目的和作用第45-46页
     ·入侵检测评估研究的现状第46-47页
     ·入侵检测系统评估的主要量化指标第47-48页
   ·基于系统调用的入侵检测系统评估第48-53页
     ·评估数据的构造第48-49页
     ·正常行为模式库的建立第49-50页
     ·算法的测试与比较第50-53页
   ·入侵检测评估的难点分析第53-55页
第五章 结束语第55-57页
   ·工作总结第55页
   ·进一步工作第55-57页
参考文献第57-60页
致谢第60-61页
攻硕期间发表论文情况第61页

论文共61页,点击 下载论文
上一篇:城市经济区域理论及其发展研究--兼论citistate理论对我国城市经济区域发展的启示
下一篇:回忆中追释浪漫,镣铐下吟述真实--试论东北沧陷区女作家创作