首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于DNS活动的恶意服务检测及其威胁评估

摘要第4-6页
Abstract第6-7页
主要符号对照表第8-12页
第一章 绪论第12-39页
    1.1 引言第12-13页
    1.2 网络安全态势感知第13-16页
    1.3 基于DNS活动的异常检测算法研究现状第16-32页
        1.3.1 DNS基本概念第16-19页
        1.3.2 DNS滥用第19-23页
        1.3.3 DNS流量检测算法第23-31页
        1.3.4 DNS流量检测的优势第31-32页
    1.4 研究目的与意义第32-36页
    1.5 研究内容和结构安排第36-39页
        1.5.1 研究内容第36-38页
        1.5.2 章节安排第38-39页
第二章 基于字面词素特征的轻量级域名检测算法研究第39-56页
    2.1 问题分析第39-40页
    2.2 基本思想第40-41页
    2.3 基于词素特征的轻量级检测算法第41-50页
        2.3.1 域名聚类算法第41-42页
        2.3.2 启发式字符串切分算法第42-44页
        2.3.3 分类测度选择第44-49页
        2.3.4 分类算法第49-50页
    2.4 算法评估第50-55页
        2.4.1 数据集第50-51页
        2.4.2 准确率第51-53页
        2.4.3 抗逃避能力第53-54页
        2.4.4 系统开销第54页
        2.4.5 实用测试第54-55页
    2.5 本章小结第55-56页
第三章 基于DNS活动特征的域名检测算法研究第56-90页
    3.1 问题分析第56-57页
    3.2 基本思想第57-59页
    3.3 DNS活动特征第59-82页
        3.3.1 数据集第59-60页
        3.3.2 符号定义第60-61页
        3.3.3 域名依赖性活动特征第61-71页
        3.3.4 域名使用位置活动特征第71-81页
        3.3.5 特征测度选取第81-82页
    3.4 上层DNS流量检测算法第82-85页
        3.4.1 算法框架结构第82-83页
        3.4.2 域名聚类算法第83-84页
        3.4.3 多分类器检测算法第84-85页
    3.5 实验结果第85-88页
        3.5.1 准确率第85-87页
        3.5.2 影响因子第87页
        3.5.3 实用性测试第87-88页
    3.6 本章小结第88-90页
第四章 结合DNS数据和流记录数据的服务识别算法研究第90-125页
    4.1 问题分析第90页
    4.2 基本思想第90-92页
    4.3 通信会话特征第92-119页
        4.3.1 二部图连接模式第92-103页
        4.3.2 宏观流量行为特征第103-117页
        4.3.3 测度选取第117-119页
    4.4 恶意服务识别算法第119-121页
        4.4.1 算法框架结构第119-120页
        4.4.2 多分类器检测算法第120-121页
    4.5 实验结果第121-123页
        4.5.1 准确率第121-123页
        4.5.2 影响因子第123页
    4.6 本章小结第123-125页
第五章 主干网安全威胁的量化评估方法研究第125-151页
    5.1 基本思想第125-127页
    5.2 域名警报关联算法第127-135页
        5.2.1 数据样本集第127-128页
        5.2.2 基于域名属性相似性的关联算法第128-130页
        5.2.3 挖掘域名序列模式的关联算法第130-135页
    5.3 全局安全威胁量化评估方法第135-142页
        5.3.1 符号定义第135-136页
        5.3.2 恶意服务威胁态势第136-139页
        5.3.3 被管网络安全态势第139-142页
    5.4 实验验证第142-150页
        5.4.1 DAOS原型系统第142-143页
        5.4.2 警报关联结果第143-145页
        5.4.3 威胁评估结果第145-150页
    5.5 小结第150-151页
第六章 总结与展望第151-156页
    6.1 总结第151-154页
    6.2 展望第154-156页
致谢第156-157页
参考文献(Reference)第157-165页
附录第165-166页
A 图索引第166-170页
B 表索引第170-171页
C 公式索引第171-172页

论文共172页,点击 下载论文
上一篇:100G以太网物理层研究及关键模块ASIC实现
下一篇:基于忆阻的神经网络的动力学分析及应用