首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于安全相关系统调用的“非我”检测与分类

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-14页
   ·课题背景第9-10页
   ·国内外研究现状第10-12页
     ·计算机免疫系统研究第10-11页
     ·基于系统调用的免疫入侵检测第11-12页
     ·“非我”分类第12页
   ·本文的工作第12页
   ·论文的结构第12-14页
第2章 计算机免疫系统第14-23页
   ·计算机免疫系统第14-16页
     ·计算机中“自我”与“非我”的定义第14-15页
     ·计算机免疫系统第15页
     ·计算机免疫系统的设计原则第15-16页
   ·入侵检测技术第16-20页
     ·入侵检测技术的定义第16-17页
     ·入侵检测技术的分类第17-18页
     ·常用检测方法第18-19页
     ·入侵检测技术评价指标第19-20页
   ·计算机免疫系统GECISM的总体结构第20-21页
   ·小结第21-23页
第3章 GECISM中“非我”检测与分类的设计第23-30页
   ·GECISM中“非我”检测的设计第23-25页
     ·类MC Agent的结构设计第23-24页
     ·安全相关调用第24-25页
   ·GECISM中“非我”分类的设计第25-29页
     ·分类第25-27页
     ·分类算法研究第27页
     ·类TH Agent的结构设计第27-28页
     ·相关度和相关系数第28-29页
   ·小结第29-30页
第4章 GECISM中“非我”检测与分类的实现第30-49页
   ·GECISM的开发平台第30-32页
     ·Linux操作系统第30-31页
     ·Linux系统调用第31-32页
   ·GECISM中“非我”检测的实现第32-42页
     ·系统调用的采集第32-40页
       ·系统调用采集的方法第32-34页
       ·Linux可装载内核模块(LKM)第34-37页
       ·安全相关调用的采集第37-40页
     ·安全相关队列的形成第40-41页
     ·规则库的形成第41-42页
     ·“非我”的检测第42页
   ·GECISM中“非我”分类的实现第42-48页
     ·基于系统调用序列的数据源第42-44页
     ·分类器第44-45页
     ·非我规则库的形成第45页
     ·“非我”程序的测试第45-47页
     ·“非我”的分布第47-48页
   ·小结第48-49页
第5章 结束语第49-51页
参考文献第51-54页
攻读硕士学位期间科研工作情况第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:先天免疫在计算机免疫系统中的实现
下一篇:Web服务架构下联邦身份管理技术的研究