首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

虚拟机UML下的HIDS的数据采集模块的设计与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-14页
   ·研究的目的和意义第10-11页
   ·国内外的研究情况第11-13页
     ·国内外虚拟机的研究情况第11-12页
     ·国内外虚拟机入侵检测的研究第12-13页
   ·本文的研究第13-14页
第二章 虚拟机技术第14-27页
   ·虚拟化技术第14-16页
     ·虚拟化技术的概述第14-15页
     ·虚拟化的目的和意义第15页
     ·虚拟机的特点第15-16页
   ·x86平台上的虚拟化技术第16-18页
     ·虚拟化技术的原理第16页
     ·X86体系结构下虚拟化所面临的问题第16-18页
   ·虚拟机的实现方法第18-23页
     ·硬件仿真第18-19页
     ·完全虚拟化第19-20页
     ·超虚拟化第20-21页
     ·操作系统级的虚拟化第21-22页
     ·应用级的虚拟化第22页
     ·硬件辅助的虚拟化技术第22-23页
   ·虚拟机的分类第23-26页
     ·按虚拟机的寄居架构分类第23-25页
     ·按不同的面向对象分类第25-26页
   ·本章小结第26-27页
第三章 网络信息安全第27-33页
   ·网络信息安全概述第27-29页
     ·网络信息安全的概念与安全威胁第27-28页
     ·网络信息安全问题的产生原因第28-29页
     ·网络信息安全技术与安全组件第29页
   ·入侵检测概述第29-32页
     ·入侵检测的模型第29-30页
     ·入侵检测的分类第30-32页
   ·本章小结第32-33页
第四章 基于系统调用的主机入侵检测第33-41页
   ·特权进程监控第33-34页
   ·系统调用第34-35页
     ·系统调用的定义第34页
     ·系统调用的执行过程第34-35页
   ·系统调用号的截获方法第35-40页
     ·用内核修改法第35-37页
     ·strace采集系统调用号方法第37-38页
     ·ptrace编程法第38-40页
   ·本章小结第40-41页
第五章 UML下的主机系统调用的入侵检测第41-53页
   ·用户模式的虚拟机UML第41-47页
     ·UML的体系结构第41-43页
     ·UML如何处理系统调用第43-45页
     ·UML如何处理特权指令第45页
     ·UML的两种模式第45-47页
   ·虚拟机UML上的入侵检测第47-49页
     ·UML上入侵检测方法的选择第47-48页
     ·UML上主机入侵检测的实现方法第48-49页
   ·系统调用号的采集算法第49-52页
     ·虚拟机用户进程系统调用号的采集原理第49页
     ·寻找处理系统调用号的函数的方法第49-51页
     ·普通进程系统调用号的采集算法第51页
     ·特权进程系统调用号的采集第51-52页
   ·编译与运行第52页
   ·本章小结第52-53页
第六章 UML的HIDS的系统调用号的采集实验第53-71页
   ·试验环境的选择第53-54页
     ·关于Linux的版本第53页
     ·开发工具第53-54页
   ·实验环境的搭建第54-56页
     ·Linux内核升级需要注意事项第54-55页
     ·虚拟机的配置第55-56页
   ·sendmail的配置第56-62页
     ·sendmail邮件发送服务器配置第56-58页
     ·sendmail邮件接收服务器POP的配置第58-59页
     ·域名服务器的配置第59页
     ·局域网中域名服务器的配置和测试第59-62页
     ·Sendmail服务器的测试第62页
   ·数据采集第62-63页
   ·数据分析第63-71页
     ·数据正确性的理论分析第63-64页
     ·数据正确性的实验分析第64-66页
     ·两种数据的比较第66-71页
第七章 总结和展望第71-72页
参考文献第72-74页
附录第74-79页
致谢第79-80页
攻读学位期间发表的学术论文目录第80页

论文共80页,点击 下载论文
上一篇:基于路由器的网络测量协议的研究与实现
下一篇:小型CA认证系统的设计与实现