一种自适应入侵防御系统的研究和设计
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 引言 | 第7-10页 |
·网络安全技术的发展及入侵防御系统的出现 | 第7页 |
·入侵防御系统常用的实现技术及不足 | 第7-10页 |
·传统入侵防御方案概述 | 第8页 |
·特征检测和异常检测 | 第8-10页 |
第二章 自适应入侵防御系统介绍 | 第10-18页 |
·自适应入侵防御系统的提出 | 第10页 |
·自适应入侵防御系统的结构 | 第10-11页 |
·自适应入侵防御原理 | 第11-15页 |
·Code Morphing 支持下的异构指令集 | 第12-13页 |
·注入式攻击和异构指令集原理 | 第13页 |
·异构指令集的生成 | 第13-14页 |
·两种异构指令集的最终取舍 | 第14-15页 |
·监督框架中的自行修复机制——容错和恢复技术 | 第15-18页 |
·容错方案的研究和选择 | 第15-16页 |
·恢复策略的研究和改进 | 第16-18页 |
第三章 自适应入侵防御系统的设计 | 第18-29页 |
·系统结构的简单回顾 | 第18页 |
·代理服务器 | 第18-24页 |
·混合式检测 | 第18-19页 |
·基于Markov Chain 的异常检测器 | 第19页 |
·马尔可夫链 | 第19-20页 |
·协议建模过程 | 第20-22页 |
·过滤器内部结构及数据流向 | 第22-23页 |
·异常检测和反馈 | 第23-24页 |
·反馈监督框架 | 第24-29页 |
·Crusoe TM5800 架构 | 第24-25页 |
·DAISY 的动态二进制转换功能 | 第25-26页 |
·DAISY 的程序仿真执行功能 | 第26-27页 |
·DAISY 和虚拟机查毒 | 第27-29页 |
第四章 自适应入侵防御系统的具体工作流程 | 第29-36页 |
·系统工作流程概述 | 第29页 |
·主从式应用服务器的并行方案 | 第29-31页 |
·并行处理方法分类及系统采用的方法 | 第29-30页 |
·主从式应用服务器的并行处理 | 第30-31页 |
·指令流的异构化过程 | 第31-32页 |
·并行处理的仿真过程 | 第32-35页 |
·反馈及新特征的生成 | 第35-36页 |
第五章 自适应入侵防御系统的实现平台 | 第36-39页 |
·系统平台支持 | 第36页 |
·建立 MPI 通信环境 | 第36-37页 |
·建立单文件镜像模型 | 第37页 |
·镜像系统中的 DAISY | 第37页 |
·异构指令集的 ELF 可执行文件 | 第37-39页 |
第六章 自适应入侵防御系统性能评估 | 第39-44页 |
·系统评估工作的必要性 | 第39页 |
·评估工作安排以及预期达到的目的 | 第39页 |
·异常检测器的分类效果 | 第39-40页 |
·Slave Server 的性能影响 | 第40-41页 |
·攻击注入测试 | 第41-44页 |
第七章 将来的工作 | 第44-45页 |
第八章 结论 | 第45-46页 |
致谢 | 第46-47页 |
参考文献 | 第47-50页 |
硕士期间发表的学术论文 | 第50页 |