首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于进程行为的主机异常检测系统

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-21页
   ·研究背景第11-12页
   ·入侵检测概述第12-17页
     ·入侵检测的发展及研究现状第13-14页
     ·入侵检测系统的模型第14-16页
     ·入侵检测的分类第16-17页
   ·研究目标第17-19页
   ·研究内容与论文组织结构第19-21页
第二章 基于进程行为的异常检测研究综述第21-29页
   ·引言第21页
   ·训练数据的生成方法第21-23页
     ·动态模拟第22页
     ·静态分析第22页
     ·多副本比较第22-23页
   ·建模方法第23-28页
     ·短序列列举第23-24页
     ·状态变迁法第24-26页
     ·基于神经网络的方法第26-27页
     ·基于特征选择的方法第27页
     ·基于数据挖掘的方法第27页
     ·基于贝叶斯网络的方法第27-28页
     ·其它的建模方法第28页
   ·本章小结第28-29页
第三章 进程行为数据收集第29-43页
   ·引言第29页
   ·LINUX 系统调用第29-32页
     ·Linux 内核第30-31页
     ·Linux 系统调用机制第31页
     ·Linux 系统调用执行过程第31-32页
   ·LINUX 系统调用的收集方法第32-35页
     ·LKM 机制第33-34页
     ·监视并记录进程的系统调用序列第34-35页
   ·训练数据的生成第35-41页
     ·原始数据的收集第35-37页
     ·原始数据的净化第37-40页
     ·实验第40-41页
   ·本章小结第41-43页
第四章 基于特征模式的马尔可夫链异常检测模型第43-53页
   ·引言第43-45页
   ·马尔可夫链模型第45-47页
     ·马尔可夫过程假设第45页
     ·马尔可夫链第45页
     ·马尔可夫链的一般性第45-47页
   ·CPMC 模型与相关算法第47-50页
     ·模型定义第47-48页
     ·模型训练第48-49页
     ·检测算法第49-50页
   ·实验与评价第50-52页
     ·最小支持度sup_min 的选取第50-51页
     ·状态序列长度L 的选择第51页
     ·检测性能分析第51-52页
   ·本章小结第52-53页
第五章 原型系统的设计与实现第53-66页
   ·引言第53页
   ·原型系统的功能模型第53-54页
   ·事件产生器模块第54-58页
     ·替代函数第54-55页
     ·截获系统调用第55-57页
     ·提取并发送系统调用第57-58页
   ·事件分析器模块第58-61页
     ·缓存系统调用序列第59页
     ·CPMC 模型的实现结构第59-61页
   ·原型系统的测试第61-65页
     ·测试环境第62页
     ·功能测试第62-63页
     ·性能测试第63-65页
   ·本章小结第65-66页
第六章 总结与下一步工作第66-68页
   ·总结第66页
   ·下一步工作第66-68页
参考文献第68-73页
致谢第73-74页
攻读硕士学位期间发表论文及参加的项目第74-75页

论文共75页,点击 下载论文
上一篇:载HGF的PLA-O-CMC纳米粒子的制备、表征及其对培养大鼠肝细胞活力和功能的影响
下一篇:P2P网络互助学习系统P2PMLS的研究与实现