文摘
英文文摘
1 绪论
1.1 课题背景
1.2 课题现状及存在的问题
1.3 课题意义
1.4 本文工作
1.5 章节安排
2 入侵检测技术
2.1 入侵检测概述
2.2 入侵检测系统分类
2.2.1 基于网络的入侵检测
2.2.2 基于主机的入侵检测
2.3 入侵检测技术分类
2.3.1 基于异常的入侵检测
2.3.2 基于特征的入侵检测
2.4 入侵检测方法和模型
2.4.1 基于数据挖掘的异常检测
2.4.2 基于统计的异常检测
2.4.3 基于机器学习的异常检测
2.5 基于系统调用的入侵检测方法
2.5.1 系统调用的作用
2.5.2 系统调用在入侵检测中的应用
2.6 本章小结
3 应用程序的合法作用域的设计
3.1 应用程序合法作用域设计
3.2 应用程序合法作用域建模
3.2.1 状态迁移
3.2.2 状态迁移条件
3.2.3 提取特征序列
3.2.4 确定可测性参数
3.3 建立有限状态自动机
3.4 本章小结
4 入侵检测系统的实现
4.1 系统设计
4.2 系统实现
4.2.1 日志获取模块
4.2.2 日志解析模块
4.2.3 训练模块
4.2.4 检测模块
4.2.5 合法作用域模型
4.2.6 会话进程管理模块
4.3 本章小结
5 训练与检测结果
5.1 入侵检测评估数据
5.2 训练
5.3 检测
5.4 实验结果分析
6 总结与展望
6.1 总结
6.2 展望
参考文献
致谢