消除非我论文-崔静

消除非我论文-崔静

导读:本文包含了消除非我论文开题报告文献综述及选题提纲参考文献,主要关键词:缓冲溢出,系统调用,二叉树,识别

消除非我论文文献综述

崔静[1](2007)在《GECISM中“缓冲溢出类非我”的识别与消除》一文中研究指出缓冲区溢出漏洞非常普遍,可存在于Windows、Unix、Netware、SQL Sever等各种系统和应用程序中,因此缓冲区溢出攻击技术也成为了一项广泛而基础的攻击技术,并且也成为目前攻击技术的主要发展方向之一。缓冲溢出攻击的常用手段就是通过改变程序的执行流程,转而去执行其植入的入侵代码,进而获得系统的root权限,对系统安全构成了巨大的威胁本文在模仿生物免疫系统设计的计算机安全系统模型GECISM(GEneral Computer Immune System Model)基础上构建了DAE (Detecting And Eliminating) Agent。此代理可通过第一次模糊检测,第二次精确检测来判定缓冲溢出攻击是否发生,进而通过定位入侵发生的位置对入侵进行消除。并在以下方面对“缓冲溢出类非我”的检测与消除进行了研究:训练集分为两部分,其一为入侵程序,用于提取规则进行F次模糊检测使用,其二为可能被入侵的对象,通过在Linux系统下定义了系统调用与返回地址组成的向量,利用二叉树这一特殊的数据结构进行向量存储,用于第二次精确检测;采用异常处理机制,将处理函数提前写入训练集的对象中,保存函数运行时的堆栈信息,如果入侵发生则启动该机制,使被入侵程序的运行恢复到初态,尽量减少入侵所造成的危害。(本文来源于《河北大学》期刊2007-05-01)

戴寒松[2](2005)在《计算机免疫中“非我”消除方法及配置策略的研究》一文中研究指出人类从自然界获得解决科学难题的灵感,借鉴自然界自身的规律,解决人类面临的科学问题已经成为现代科学研究中的一个非常新的研究思路。将生物免疫系统运行机理应用到计算机入侵检测系统的研究中就形成了基于系统调用的计算机免疫系统模型。借鉴生物免疫系统的一些特点来完成对计算机入侵的检测,识别“自我”与“非我”,进而消除“非我”。本文主要介绍了计算机免疫系统GECISM 中的重要功能模块类B Agent并分析了其配制策略。它接收类TC Agent 提供的已知“非我”的分类信息和相关特征。并根据本代理中特征库的相应特征及消除方法对已知“非我”进行消除,并负责消除失败时对“非我”重新分类以及与其他代理之间的通信。(本文来源于《河北大学》期刊2005-06-01)

消除非我论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

人类从自然界获得解决科学难题的灵感,借鉴自然界自身的规律,解决人类面临的科学问题已经成为现代科学研究中的一个非常新的研究思路。将生物免疫系统运行机理应用到计算机入侵检测系统的研究中就形成了基于系统调用的计算机免疫系统模型。借鉴生物免疫系统的一些特点来完成对计算机入侵的检测,识别“自我”与“非我”,进而消除“非我”。本文主要介绍了计算机免疫系统GECISM 中的重要功能模块类B Agent并分析了其配制策略。它接收类TC Agent 提供的已知“非我”的分类信息和相关特征。并根据本代理中特征库的相应特征及消除方法对已知“非我”进行消除,并负责消除失败时对“非我”重新分类以及与其他代理之间的通信。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

消除非我论文参考文献

[1].崔静.GECISM中“缓冲溢出类非我”的识别与消除[D].河北大学.2007

[2].戴寒松.计算机免疫中“非我”消除方法及配置策略的研究[D].河北大学.2005

标签:;  ;  ;  ;  

消除非我论文-崔静
下载Doc文档

猜你喜欢