高级持续性威胁中的典型隐蔽通信技术研究
摘要 | 第6-7页 |
Abstract | 第7-8页 |
第1章 绪论 | 第13-21页 |
1.1 研究背景和意义 | 第13-15页 |
1.2 国内外研究现状 | 第15-19页 |
1.2.1 隐蔽通信的研究现状 | 第15-16页 |
1.2.2 APT检测技术的研究现状 | 第16-19页 |
1.3 本文组织结构 | 第19-21页 |
第2章 APT攻击与隐蔽通信 | 第21-27页 |
2.1 APT相关背景知识 | 第21-22页 |
2.2 APT攻击链模型简介 | 第22-23页 |
2.3 攻击链模型中各阶段潜在隐蔽通信方法分析 | 第23-26页 |
2.4 本章小结 | 第26-27页 |
第3章 入侵节点C&C地址获取方法 | 第27-35页 |
3.1 传统C&C地址获取方法 | 第27-28页 |
3.2 DGA方法 | 第28-31页 |
3.3 基于网页访问的动态C&C地址获取方法 | 第31-34页 |
3.4 本章小结 | 第34-35页 |
第4章 基于多网盘分存的数据搬运方法设计与实现 | 第35-49页 |
4.1 多网盘数据搬运框架 | 第35-38页 |
4.2 多网盘数据分存算法设计与实现 | 第38-45页 |
4.2.1 基于门限秘密共享的数据分块算法设计 | 第38-39页 |
4.2.2 数据分存协议设计 | 第39-42页 |
4.2.3 基于开放API的软件实现 | 第42-45页 |
4.3 实验与分析 | 第45-48页 |
4.4 本章小结 | 第48-49页 |
第5章 基于SSL协议的伪装通信 | 第49-67页 |
5.1 基于SSL协议的隐蔽通信的总体设计 | 第49-52页 |
5.2 基于SSL行为序列的伪装设计 | 第52-60页 |
5.2.1 SSL行为序列分析 | 第52-56页 |
5.2.2 SSL通信各模块设计 | 第56-60页 |
5.3 基于SSL长度序列的伪装设计 | 第60-62页 |
5.3.1 SSL数据包长度序列建模 | 第60-61页 |
5.3.2 SSL长度序列模型分析 | 第61-62页 |
5.4 基于SSL时间序列的伪装设计 | 第62-63页 |
5.4.1 SSL数据包时间序列建模 | 第62-63页 |
5.4.2 SSL时间序列模型分析 | 第63页 |
5.5 实验与分析 | 第63-65页 |
5.6 本章小结 | 第65-67页 |
第6章 结论与展望 | 第67-69页 |
6.1 工作总结 | 第67页 |
6.2 研究展望 | 第67-69页 |
参考文献 | 第69-75页 |
攻读学位期间发表的学术成果 | 第75-77页 |
致谢 | 第77页 |