首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于系统调用序列的状态转换检测新方法

 中文摘要第1-4页
 ABSTRACT第4-9页
第一章 绪论第9-14页
   ·引言第9页
   ·论文的背景和意义第9-12页
     ·入侵检测的必要性第9-10页
     ·入侵检测系统的发展历史第10-11页
     ·入侵检测技术研究现状第11-12页
   ·论文的研究内容和组织结构第12-13页
     ·论文的研究内容第12页
     ·论文的组织结构第12-13页
   ·本章小结第13-14页
第二章 入侵检测系统概述第14-21页
   ·引言第14页
   ·入侵检测系统的CIDF 模型第14-15页
   ·入侵检测系统中的分类第15-20页
     ·系统体系结构的分类第15-16页
     ·检测数据源的分类第16-17页
     ·入侵检测分析方法的分类第17-20页
   ·本章小结第20-21页
第三章 关键技术的研究与分析第21-35页
   ·入侵检测的信息源第21-25页
     ·审计记录第21-23页
     ·系统日志第23页
     ·应用程序的日志信息第23-24页
     ·其它的数据来源第24页
     ·信息源的选择问题第24-25页
   ·基于统计方法的入侵检测第25-29页
     ·统计方法工作原理第25-26页
     ·统计方法模型及应用第26-28页
     ·多元统计方法第28页
     ·评价第28-29页
   ·基于状态转换分析的入侵检测第29-33页
     ·基本概念第30-31页
     ·总体框架第31-32页
     ·典型应用第32-33页
     ·评价第33页
   ·本章小结第33-35页
第四章 体系结构与实现第35-45页
   ·整体框架第35-37页
     ·总体模型第35-37页
     ·总体流程第37页
   ·状态转换检测器第37-41页
     ·系统状态第39-40页
     ·转换规则第40-41页
   ·统计异常度检测器第41-44页
     ·霍特林T~2统计第41-42页
     ·异常度的计算第42-43页
     ·与IDES/NIDES 统计方法比较第43-44页
   ·本章小结第44-45页
第五章 实验结果与评价第45-53页
   ·实验环境第45-48页
     ·数据源第45-46页
     ·训练和测试数据第46页
     ·规则生成第46-47页
     ·问题描述第47-48页
   ·系统调用分类对模型的影响第48-51页
     ·分类一 简单分类第49页
     ·分类二 复杂分类第49-51页
   ·实验结果及分析第51-52页
   ·本章小结第52-53页
第六章 总结和展望第53-55页
   ·总结第53页
   ·发展与展望第53-54页
   ·本章小结第54-55页
参考文献第55-59页
发表论文和科研情况说明第59-60页
 发表的论文:第59页
 参与的科研项目:第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:EMD算法在雷达成像中的应用
下一篇:公共领域与网络传媒