基于程序行为的异常检测模型研究
| 第一章 绪论 | 第1-9页 |
| ·网络安全现状 | 第6-7页 |
| ·论文研究的问题及意义 | 第7-8页 |
| ·论文结构安排 | 第8-9页 |
| 第二章 入侵检测技术 | 第9-24页 |
| ·入侵检测的概念 | 第9-10页 |
| ·入侵检测系统的组成 | 第10-11页 |
| ·IDS的功能模块 | 第10页 |
| ·IDS的模型结构 | 第10-11页 |
| ·IDS的分类研究 | 第11-24页 |
| ·基于数据来源的分类 | 第12-15页 |
| ·基于主机的IDS | 第12-13页 |
| ·基于网络的IDS | 第13-15页 |
| ·混合型的IDS | 第15页 |
| ·基于检测技术的分类 | 第15-22页 |
| ·误用检测 | 第15-18页 |
| ·异常检测 | 第18-20页 |
| ·其它检测技术 | 第20-22页 |
| ·基于体系结构的分类 | 第22-24页 |
| ·集中式的IDS | 第22-23页 |
| ·分布式的IDS | 第23-24页 |
| 第三章 基于程序行为的异常检测技术 | 第24-30页 |
| ·基本原理 | 第24-25页 |
| ·在特权程序层次上监控异常 | 第25-26页 |
| ·正常行为模式的建立方法 | 第26-30页 |
| ·枚举序列法 | 第26-27页 |
| ·基于频率法 | 第27-28页 |
| ·数据挖掘法 | 第28页 |
| ·有限状态机法 | 第28-29页 |
| ·马尔可夫链法 | 第29-30页 |
| 第四章 Unix下基于程序行为的异常检测模型 | 第30-45页 |
| ·模型结构及主要特点 | 第30-31页 |
| ·数据收集 | 第31-33页 |
| ·训练数据的收集 | 第31页 |
| ·检测数据的收集 | 第31-33页 |
| ·数据预处理 | 第33页 |
| ·模式抽取 | 第33-39页 |
| ·产生最大模式集 | 第34-35页 |
| ·精简模式集 | 第35-39页 |
| ·检测模块 | 第39-42页 |
| ·异常的确定 | 第39-40页 |
| ·模式匹配 | 第40-42页 |
| ·检测参数修正模块 | 第42-44页 |
| ·阈值的确定 | 第42-43页 |
| ·匹配因子D值的确定 | 第43-44页 |
| ·响应模块 | 第44-45页 |
| 第五章 实验 | 第45-51页 |
| 第六章 总结与展望 | 第51-52页 |
| 参考文献 | 第52-55页 |
| 附 硕士期间已发表论文 | 第55-56页 |
| 致谢 | 第56页 |