首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于程序行为的异常检测模型研究

第一章 绪论第1-9页
   ·网络安全现状第6-7页
   ·论文研究的问题及意义第7-8页
   ·论文结构安排第8-9页
第二章 入侵检测技术第9-24页
   ·入侵检测的概念第9-10页
   ·入侵检测系统的组成第10-11页
     ·IDS的功能模块第10页
     ·IDS的模型结构第10-11页
   ·IDS的分类研究第11-24页
     ·基于数据来源的分类第12-15页
       ·基于主机的IDS第12-13页
       ·基于网络的IDS第13-15页
       ·混合型的IDS第15页
     ·基于检测技术的分类第15-22页
       ·误用检测第15-18页
       ·异常检测第18-20页
       ·其它检测技术第20-22页
     ·基于体系结构的分类第22-24页
       ·集中式的IDS第22-23页
       ·分布式的IDS第23-24页
第三章 基于程序行为的异常检测技术第24-30页
   ·基本原理第24-25页
   ·在特权程序层次上监控异常第25-26页
   ·正常行为模式的建立方法第26-30页
     ·枚举序列法第26-27页
     ·基于频率法第27-28页
     ·数据挖掘法第28页
     ·有限状态机法第28-29页
     ·马尔可夫链法第29-30页
第四章 Unix下基于程序行为的异常检测模型第30-45页
   ·模型结构及主要特点第30-31页
   ·数据收集第31-33页
     ·训练数据的收集第31页
     ·检测数据的收集第31-33页
   ·数据预处理第33页
   ·模式抽取第33-39页
     ·产生最大模式集第34-35页
     ·精简模式集第35-39页
   ·检测模块第39-42页
     ·异常的确定第39-40页
     ·模式匹配第40-42页
   ·检测参数修正模块第42-44页
     ·阈值的确定第42-43页
     ·匹配因子D值的确定第43-44页
   ·响应模块第44-45页
第五章 实验第45-51页
第六章 总结与展望第51-52页
参考文献第52-55页
附 硕士期间已发表论文第55-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:人文主义与中学数学课程改革
下一篇:复方盐酸曲马多片剂的研究