基于系统调用的入侵检测实现与评估
第一章 绪论 | 第1-14页 |
·入侵检测系统概述 | 第7-10页 |
·基于系统调用的入侵检测与评估 | 第10-11页 |
·课题研究意义 | 第11-12页 |
·本论文所做的主要工作 | 第12页 |
·论文的组织 | 第12-14页 |
第二章 系统调用与数据源的采集 | 第14-30页 |
·系统调用的相关理论研究 | 第14-17页 |
·操作系统的分层与保护机制 | 第14-16页 |
·函数与系统调用 | 第16-17页 |
·LINUX系统调用的实现 | 第17-20页 |
·系统调用号和系统调用表 | 第17-19页 |
·系统调用的执行流程 | 第19-20页 |
·入侵检测数据源的采集 | 第20-30页 |
·使用strace命令获取系统调用 | 第21-23页 |
·采用截获系统调用表的方式实现 | 第23-24页 |
·通过ptrace()函数实现 | 第24-30页 |
第三章 检测算法的研究与实现 | 第30-44页 |
·基于系统调用的检测算法研究 | 第30-33页 |
·枚举序列方法 | 第30页 |
·基于频率分析方法 | 第30-31页 |
·数据挖掘方法 | 第31-32页 |
·有限状态机的方法 | 第32-33页 |
·基于审计向量的方法 | 第33页 |
·基于STIDE算法的分析与改进 | 第33-39页 |
·TIDE算法分析 | 第33-35页 |
·STIDE算法分析 | 第35-37页 |
·基于STIDE算法的改进 | 第37-39页 |
·改进算法的设计与实现 | 第39-44页 |
·改进算法程序的设计思想 | 第39-40页 |
·改进算法程序的主要模块实现 | 第40-44页 |
第四章 入侵检测的实现与评估研究 | 第44-55页 |
·基于系统调用的入侵检测实现 | 第44-45页 |
·入侵检测系统的评估研究 | 第45-48页 |
·入侵检测评估的目的和作用 | 第45-46页 |
·入侵检测评估研究的现状 | 第46-47页 |
·入侵检测系统评估的主要量化指标 | 第47-48页 |
·基于系统调用的入侵检测系统评估 | 第48-53页 |
·评估数据的构造 | 第48-49页 |
·正常行为模式库的建立 | 第49-50页 |
·算法的测试与比较 | 第50-53页 |
·入侵检测评估的难点分析 | 第53-55页 |
第五章 结束语 | 第55-57页 |
·工作总结 | 第55页 |
·进一步工作 | 第55-57页 |
参考文献 | 第57-60页 |
致谢 | 第60-61页 |
攻硕期间发表论文情况 | 第61页 |