- 1、本文档共51页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浙江大学硕士学位论文摘要
浙江大学硕士学位论文
摘要
自从计算机问世以来,安全问题就一直存在。特别是随着Internet的迅速扩 张和电子商务的兴起,人们发现保护资源和数据的安全,让他免受来自恶意入侵 者的威胁是件相当困难的事。在这种需求背景下,入侵检测系统(IDS)应运而 生。入侵检测系统(IDS)是将电子数据处理、安全审计、模式匹配及统计技术 等有机地融合在一起,通过分析被检测系统的审计数据或直接从网络捕获数据, 发现违背安全策略或危及系统安全的行为和活动。
在入侵监测这个锺壁内!墨堂捡型星=仝重要公支。这种模型的特点是首先
总结正常操作应该具有的特性,例如特定用户的操作习惯与某些操作的频率等。 在得出正常操作的模型之后,对后续的操作迸行监视,一旦发现偏离正常模型, 则认为发生了入侵。系统调用是入侵监测系统的一种非常有效的输入,我们可以 使用~种模型描述系统调用的序列关系,从而进行异常入侵检测。
本文论述了_逊堑殴量堂垒堡堕型查鲨。该方连焦旦丕缍塑星堡盘捡冬:旦
建矍壁史里錾塑查堕坚查鱼垫熟!一然唇型旦运鱼垫塑坌型△堡曼鲑!。喀直鲨鋈旦 以莲婴猩庄遗塑塑焦霎:堡!堡堕垡毋。实验证明,该算法对于多种主流入侵方
式有良好的检测效果。
关键字:入侵检测、异常检测、系统调用、有限状态自动机、函数堆栈
第2页
塑坚奎兰里圭兰堡丝苎ABSTRACT
塑坚奎兰里圭兰堡丝苎
ABSTRACT
The problem of computer security has e)dsted since the naissance of computer.With the rapid development of Internet and electric commerce, people find its becoming more and more difficult to protect the digital resource from intrusion.Intrusion Detection System(IDSl is invented to solve this problem.Its a mixture of digital processing,audit,pattern matching and stat. Through analyzing the audit digital or the network packet,It can find the atcack to the computer and network.
In the filed of infusion detection,anomaly detection is an important branch It first summarizes the actions of a program and creates the profit.and then monitors the program.1f the following actions don’t match the profit。maybe an attack is being done.The system call is an effective input for the IDS,we can use it to set uD a model to describe the program for anomaly detection.
This paper will introduce a new anomalous intrusion detecaon method.It uses system calls as input,and creates a FSA for the functions in the program. Then the FSA is used to detect the attack.Moreoveq It can find the place where the vulnerability exists in the program.This can help to alter the source program.Experiment has proved this method is effecnve for many intrus{an events.
Key words:Intrusion Detection,Anomalous Intrusion Detection,System Cal Finite—State Automation Machine,Function Stack
第3页
浙江大学硕士学位论文第一章序论
浙江大学硕士学位论文
第一章序论
您可能关注的文档
- 基于时钟再生机制的6通道恒流LED驱动电路的设计-光学工程专业论文.docx
- 基于网上资源利用的互动式网络教学模式的研究-社会医学与卫生事业管理专业论文.docx
- 基于神经网络的语音转换-计算机科学与技术专业论文.docx
- 基于声波的锅炉温度场重建算法研究-控制理论与控制工程专业论文.docx
- 基于数据挖掘的高校教学决策支持系统的设计与实现-软件工程专业论文.docx
- 基于数据复杂性的信息系统复杂度测量及有效性验证-工业工程专业论文.docx
- 基于人工神经网络林分材种出材率预测模型研究-森林经理专业论文.docx
- 基于视频图像的人群密度估计分析-电路与系统专业论文.docx
- 基于数学形态学的细胞图像分割-计算机应用技术专业论文.docx
- 基于生态策略的高层住宅建筑设计研究-建筑技术科学专业论文.docx
文档评论(0)