首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

高级持续性威胁(APT)的攻防技术研究

摘要第3-4页
ABSTRACT第4-5页
第一章 绪论第11-17页
    1.1 研究背景第11-12页
    1.2 研究现状第12-14页
    1.3 研究内容第14-15页
    1.4 论文结构第15-17页
第二章 高级持续性威胁(APT)第17-26页
    2.1 APT命名第17-18页
    2.2 APT攻击案例第18-20页
    2.3 APT特征第20-23页
        2.3.1 采用社交欺骗第20页
        2.3.2 利用零日漏洞第20-21页
        2.3.3 开发高级恶意软件第21页
        2.3.4 善于逃避检测第21页
        2.3.5 利用授权用户和可信链接第21-22页
        2.3.6 隐蔽的C& C通信第22页
        2.3.7 组织化、模块化和智能化第22-23页
    2.4 APT性质第23-25页
        2.4.1 针对性第23页
        2.4.2 持续性第23-24页
        2.4.3 阶段性第24-25页
        2.4.4 间接性第25页
    2.5 本章小结第25-26页
第三章 新型APT的攻击技术第26-32页
    3.1 精准钓鱼第26页
        3.1.1 技术手段方面第26页
        3.1.2 社会工程方面第26页
    3.2 高级隐遁技术第26-27页
    3.3 水坑式攻击第27-28页
    3.4 社交网站成为APT攻击工具第28-30页
        3.4.1 引诱第28页
        3.4.2 攻击第28-29页
        3.4.3 完成C&C通信第29-30页
    3.5 远程控制更加精细第30页
        3.5.1 远程控制的功能第30页
        3.5.2 远程控制的目标第30页
        3.5.3 远程控制的策略第30页
    3.6 先进挥发性威胁(AVT)第30-31页
    3.7 TOR网络传播第31页
    3.8 本章小结第31-32页
第四章 新型APT的防御策略第32-41页
    4.1 APT危险阶段分析第32-33页
    4.2 常见的APT检测技术第33-35页
        4.2.1 沙箱检测技术第33-34页
        4.2.2 异常检测技术第34页
        4.2.3 深层协议解析的全流量审计技术第34页
        4.2.4 攻击回溯和智能化关联分析技术第34-35页
    4.3 APT防御策略的分析第35-37页
    4.4 APT攻击链阻断的防御策略第37-38页
    4.5 新型APT攻击的缓解方案第38-40页
        4.5.1 网络弹性工程第38-39页
        4.5.2 网络弹性和系统安全工程第39-40页
        4.5.3 网络弹性指标的价值第40页
    4.6 本章小结第40-41页
第五章 基于沙箱回避的新型APT攻击技术第41-51页
    5.1 新型APT的沙箱回避技术第41-48页
        5.1.1 人机交互第41-43页
        5.1.2 特殊设定第43-46页
        5.1.3 特殊环境第46页
        5.1.4 经典的虚拟机系统第46-47页
        5.1.5 循环运用多种逃避技术第47-48页
    5.2 现有APT检测沙箱的不足第48页
    5.3 新型APT检测沙箱第48-49页
    5.4 新型APT防御模式探索第49-50页
        5.4.1 漏洞诱饵的部署第49-50页
        5.4.2 诱饵端点的实时监控和情报分析共享第50页
        5.4.3 新型防御模式第50页
    5.5 本章小结第50-51页
第六章 基于多级端点取证和响应的APT防御技术第51-61页
    6.1 多级端点取证和响应体系架构第51-53页
    6.2 证据链模型第53-55页
    6.3 D-S证据理论的融合诊断决策模型第55-58页
        6.3.1 融合诊断决策的基本步骤第55-57页
        6.3.2 分层式信息融合程序模块第57-58页
        6.3.3 D-S证据模型的优势第58页
    6.4 高级威胁防御(ATD)第58-60页
    6.5 本章小结第60-61页
第七章 总结与展望第61-66页
    7.1 论文总结第61-62页
    7.2 研究展望第62-65页
        7.2.1 建立云智能分享平台第62-63页
        7.2.2 运用大数据分析技术第63-64页
        7.2.3 加强身份认证管理第64-65页
        7.2.4 强化网络受控管理第65页
    7.3 结语第65-66页
参考文献第66-68页
致谢第68-69页
攻读硕士期间的科研及学术论文第69-71页

论文共71页,点击 下载论文
上一篇:O2O电子商务中消费者满意度影响因素研究
下一篇:锂电池电量检测系统设计