首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

高级持续性威胁中的典型隐蔽通信技术研究

摘要第6-7页
Abstract第7-8页
第1章 绪论第13-21页
    1.1 研究背景和意义第13-15页
    1.2 国内外研究现状第15-19页
        1.2.1 隐蔽通信的研究现状第15-16页
        1.2.2 APT检测技术的研究现状第16-19页
    1.3 本文组织结构第19-21页
第2章 APT攻击与隐蔽通信第21-27页
    2.1 APT相关背景知识第21-22页
    2.2 APT攻击链模型简介第22-23页
    2.3 攻击链模型中各阶段潜在隐蔽通信方法分析第23-26页
    2.4 本章小结第26-27页
第3章 入侵节点C&C地址获取方法第27-35页
    3.1 传统C&C地址获取方法第27-28页
    3.2 DGA方法第28-31页
    3.3 基于网页访问的动态C&C地址获取方法第31-34页
    3.4 本章小结第34-35页
第4章 基于多网盘分存的数据搬运方法设计与实现第35-49页
    4.1 多网盘数据搬运框架第35-38页
    4.2 多网盘数据分存算法设计与实现第38-45页
        4.2.1 基于门限秘密共享的数据分块算法设计第38-39页
        4.2.2 数据分存协议设计第39-42页
        4.2.3 基于开放API的软件实现第42-45页
    4.3 实验与分析第45-48页
    4.4 本章小结第48-49页
第5章 基于SSL协议的伪装通信第49-67页
    5.1 基于SSL协议的隐蔽通信的总体设计第49-52页
    5.2 基于SSL行为序列的伪装设计第52-60页
        5.2.1 SSL行为序列分析第52-56页
        5.2.2 SSL通信各模块设计第56-60页
    5.3 基于SSL长度序列的伪装设计第60-62页
        5.3.1 SSL数据包长度序列建模第60-61页
        5.3.2 SSL长度序列模型分析第61-62页
    5.4 基于SSL时间序列的伪装设计第62-63页
        5.4.1 SSL数据包时间序列建模第62-63页
        5.4.2 SSL时间序列模型分析第63页
    5.5 实验与分析第63-65页
    5.6 本章小结第65-67页
第6章 结论与展望第67-69页
    6.1 工作总结第67页
    6.2 研究展望第67-69页
参考文献第69-75页
攻读学位期间发表的学术成果第75-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:创新方法培训效果影响因素探究
下一篇:基于粒计算的决策模型与方法研究