首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于异常网络行为的远控木马检测模型

摘要第4-6页
Abstract第6-7页
第1章 绪论第10-18页
    1.1 研究背景第10-11页
    1.2 研究意义第11-12页
    1.3 国内外研究现状第12-15页
        1.3.1 基于主机的远控木马检测技术第12-14页
        1.3.2 基于网络的远控木马检测技术第14页
        1.3.3 混合技术第14-15页
    1.4 本文的主要工作第15-16页
    1.5 论文的结构安排第16-18页
第2章 远控木马相关原理第18-26页
    2.1 远控木马的工作原理第18-21页
        2.1.1 远控木马概况第18-19页
        2.1.2 远控木马的工作方式第19-21页
    2.2 远控木马的传播方式第21-24页
        2.2.1 电子邮件传播第21-22页
        2.2.2 软件下载传播第22页
        2.2.3 网页挂马传播第22-23页
        2.2.4 系统漏洞传播第23-24页
    2.3 本章小结第24-26页
第3章 多元网络行为特征研究第26-40页
    3.1 相关工作概述第26页
    3.2 网络行为分析第26-30页
    3.3 多元网络特征提取的前期准备第30-34页
        3.3.1 流量采集第30-32页
        3.3.2 样本预处理第32-34页
    3.4 多元行为特征提取方法第34-39页
    3.5 本章小结第39-40页
第4章 远控类木马流量检测方案设计第40-50页
    4.1 相关工作概述第40页
    4.2 不平衡数据处理算法第40-42页
    4.3 分类算法分析与设计第42-45页
    4.4 算法参数调优设计第45-48页
    4.5 本章小结第48-50页
第5章 检测模型实现与评估第50-60页
    5.1 整体架构设计第50-52页
    5.2 实验环境和数据第52-56页
        5.2.1 实验环境第52页
        5.2.2 实验数据第52-55页
        5.2.3 检测指标设定第55-56页
    5.3 结果评估第56-59页
    5.4 本章小结第59-60页
结论第60-62页
参考文献第62-66页
攻读硕士学位期间发表学术成果第66-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于WEB的采购信息化的集成设计
下一篇:基于深度置信网络的入侵检测研究