首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于变长系统调用序列入侵检测的研究与实现

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-14页
   ·课题研究背景第11-12页
   ·课题研究现状第12-13页
   ·论文研究的内容和结构安排第13-14页
第二章 入侵检测系统第14-22页
   ·入侵检测系统的定义第14页
   ·入侵检测系统的结构和原理第14-15页
     ·入侵检测系统的结构与组成部件第14-15页
     ·入侵检测系统的原理第15页
   ·入侵检测体系结构第15-18页
     ·基于主机的入侵检测系统第15-17页
     ·基于网络的入侵检测系统第17-18页
     ·混合分布式入侵检测系统第18页
   ·入侵检测方法第18-20页
     ·误用入侵检测第19-20页
     ·异常入侵检测第20页
   ·小结第20-22页
第三章 基于系统调用的主机入侵检测技术第22-32页
   ·系统调用的相关理论研究第22-24页
     ·Unix 内核和系统调用第22页
     ·用户态和核心态第22-24页
   ·系统调用的工作流程第24-25页
   ·UNIX系统调用截取机制第25-26页
     ·利用Strace 程序第25页
     ·LKM 机制第25-26页
   ·基于系统调用的异常入侵检测技术第26-30页
     ·枚举序列法第26-27页
     ·基于频率法第27-30页
   ·基于系统调用序列检测的通用模型第30-31页
   ·小结第31-32页
第四章 入侵检测中模式匹配算法的研究与改进第32-49页
   ·模式匹配概述第32-34页
   ·模式匹配算法第34-49页
第五章 基于变长系统调用序列入侵检测模型的设计与实现第49-71页
   ·系统的总体定位第49页
   ·基于变长系统调用序列的入侵检测模型第49-51页
   ·数据获取模块第51-55页
   ·数据预处理模块第55-57页
   ·基于TEIRESIAS算法的正常行为模式建立模块第57-61页
   ·检测模块第61-66页
   ·算法测试第66-70页
   ·小结第70-71页
第六章 总结与展望第71-72页
参考文献第72-76页
致谢第76-77页
在学期间的研究成果及发表的学术论文第77页

论文共77页,点击 下载论文
上一篇:移动IPv6环境下的安全服务
下一篇:基于SNMP的网络管理系统的研究与实现