| 摘要 | 第1-6页 |
| ABSTRACT | 第6-8页 |
| 目录 | 第8-11页 |
| 第一章 绪论 | 第11-18页 |
| ·研究背景 | 第11-13页 |
| ·国内外研究现状 | 第13-15页 |
| ·基于系统调用序列的分析方法 | 第13-15页 |
| ·基于系统调用安全特性的分析方法 | 第15页 |
| ·论文的研究内容 | 第15-16页 |
| ·论文的组织结构 | 第16-18页 |
| 第二章 进程行为提取方法的研究 | 第18-41页 |
| ·进程行为的定义 | 第18-22页 |
| ·进程与系统调用及内核之间的关系 | 第18-19页 |
| ·系统调用过程分析 | 第19-22页 |
| ·进程监控技术 | 第22-27页 |
| ·用户层的监控技术 | 第23页 |
| ·内核层的监控技术 | 第23-26页 |
| ·LKM 技术 | 第24-25页 |
| ·Linux 安全模块 | 第25-26页 |
| ·当前进程监控存在的不足 | 第26-27页 |
| ·系统调用拦截技术的研究与分析 | 第27-34页 |
| ·系统调用表法拦截系统调用 | 第27-28页 |
| ·修改内核函数法拦截系统调用 | 第28-29页 |
| ·利用 strace 获取系统调用 | 第29-31页 |
| ·利用 ptrace 拦截系统调用 | 第31-33页 |
| ·各种系统调用拦截技术优缺点分析 | 第33-34页 |
| ·修改中断向量表法拦截系统调用 | 第34-40页 |
| ·Linux 系统的中断机制分析 | 第34-36页 |
| ·修改 Linux 系统的中断向量表 | 第36-37页 |
| ·通过中断向量表截获系统调用的实现 | 第37-40页 |
| ·本章小结 | 第40-41页 |
| 第三章 基于系统调用序列的进程行为分析模型的研究 | 第41-59页 |
| ·通过分析系统调用序列来分析进程行为的可行性 | 第41-43页 |
| ·系统调用的序列分析 | 第42页 |
| ·系统调用的关联分析 | 第42-43页 |
| ·基于 STIDE 的异常检测模型 | 第43-48页 |
| ·进程正常行为库的建立 | 第43-45页 |
| ·进程异常行为的检测 | 第45-46页 |
| ·实验数据与结果分析 | 第46-48页 |
| ·基于 KNN 算法的异常检测模型 | 第48-52页 |
| ·KNN 算法的理论基础 | 第49-50页 |
| ·基于 KNN 算法异常行为检测 | 第50-51页 |
| ·实验数据与结果分析 | 第51-52页 |
| ·基于 HMM(隐式马尔科夫模型)的异常检测模型 | 第52-57页 |
| ·HMM 介绍 | 第52-53页 |
| ·正常行为库的构建 | 第53页 |
| ·基于 HMM 的异常行为检测 | 第53-55页 |
| ·实验数据及结果分析 | 第55-57页 |
| ·基于系统调用序列的进程行为分析模型的总结 | 第57-58页 |
| ·基于系统调用序列的进程行为分析方法的不足 | 第57-58页 |
| ·其他建模方法的探索 | 第58页 |
| ·本章小结 | 第58-59页 |
| 第四章 基于系统调用参数信息的进程行为分析模型 | 第59-82页 |
| ·基于系统调用参数信息的异常检测模型的研究现状 | 第59-62页 |
| ·系统调用参数长度模型 | 第60页 |
| ·系统调用参数字符分布模型 | 第60页 |
| ·系统调用参数特殊规则模型 | 第60-62页 |
| ·当前参数模型的不足 | 第62页 |
| ·基于系统调用参数信息的异常检测模型的特征提取算法 | 第62-68页 |
| ·LERAD 关联规则学习算法 | 第62-66页 |
| ·基于系统调用的 LERAD 规则学习算法 | 第66-68页 |
| ·基于系统调用和参数的异常检测模型 | 第68-71页 |
| ·基于系统调用序列的 LEARD 模型:S-LERAD | 第68-69页 |
| ·基于系统调用参数的 LEARD 模型:A-LERAD | 第69-70页 |
| ·融合系统调用序列和当前系统调用参数信息的方法:M-LERAD | 第70页 |
| ·融合系统调用序列和所有系统调用参数信息的方法:M*-LERAD | 第70-71页 |
| ·实验评估 | 第71-77页 |
| ·实验环境配置 | 第71页 |
| ·实验数据源与实验过程 | 第71-73页 |
| ·基于系统调用序列的 LERAD 方法与 t-stide 的对比 | 第73-74页 |
| ·基于系统调用序列的方法与基于系统调用参数信息方法的对比 | 第74-76页 |
| ·NULL 属性值的作用的分析 | 第76-77页 |
| ·异常行为分析 | 第77-79页 |
| ·A-LERAD 模型的空间复杂度和时间开销 | 第79-81页 |
| ·本章小结 | 第81-82页 |
| 第五章 总结与展望 | 第82-84页 |
| ·主要工作和创新点 | 第82-83页 |
| ·基于系统调用参数信息模型的改进方向和展望 | 第83页 |
| ·本章小结 | 第83-84页 |
| 致谢 | 第84-85页 |
| 参考文献 | 第85-89页 |
| 攻硕期间取得的研究成果 | 第89-90页 |