摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
符号对照表 | 第12-13页 |
缩略语对照表 | 第13-17页 |
第一章 绪论 | 第17-27页 |
1.1 研究背景及意义 | 第17-18页 |
1.2 国内外研究现状 | 第18-26页 |
1.2.1 协议逆向分析 | 第19-22页 |
1.2.2 协议行为分析 | 第22-26页 |
1.3 本文结构安排 | 第26页 |
1.4 本章小结 | 第26-27页 |
第二章 网络协议异常行为研究 | 第27-35页 |
2.1 引言 | 第27页 |
2.2 协议异常行为的产生原因及种类 | 第27-28页 |
2.2.1 主体设计的协议异常行为 | 第27-28页 |
2.2.2 客体利用的协议异常行为 | 第28页 |
2.3 协议异常行为对网络空间安全的威胁 | 第28-31页 |
2.3.1 主体设计的协议异常行为对网络空间安全的威胁 | 第28-29页 |
2.3.2 客体利用的协议异常行为对网络空间安全的威胁 | 第29-31页 |
2.4 协议异常行为的逆向分析方法研究 | 第31-34页 |
2.4.1 基于协议消息的异常行为分析 | 第31-33页 |
2.4.2 基于指令序列的异常行为分析 | 第33-34页 |
2.4.3 基于机器学习的异常行为分析 | 第34页 |
2.5 本章小结 | 第34-35页 |
第三章 指令聚类挖掘网络协议的隐匿行为 | 第35-59页 |
3.1 引言 | 第35-40页 |
3.2 相关研究工作 | 第40-42页 |
3.3 协议隐匿行为分析方案 | 第42-49页 |
3.3.1 协议隐匿行为分析步骤 | 第42-44页 |
3.3.2 网络协议隐匿行为的混合技术分析 | 第44-49页 |
3.4 实验和评估 | 第49-58页 |
3.4.1 实验方案 | 第49-50页 |
3.4.2 实验结果及分析 | 第50-54页 |
3.4.3 讨论 | 第54-58页 |
3.5 本章小结 | 第58-59页 |
第四章 感知挖掘网络协议的隐形攻击行为 | 第59-73页 |
4.1 引言 | 第59-61页 |
4.2 隐形攻击行为感知挖掘方案设计 | 第61-62页 |
4.3 聚类感知方案实施 | 第62-68页 |
4.3.1 行为指令序列的抽取 | 第63-64页 |
4.3.2 聚类感知挖掘算法的实现 | 第64-68页 |
4.4 实验及分析 | 第68-71页 |
4.4.1 实验结果 | 第68-70页 |
4.4.2 讨论 | 第70-71页 |
4.5 本章小结 | 第71-73页 |
第五章 动静结合指令分析挖掘协议的隐藏行为 | 第73-87页 |
5.1 引言 | 第73-74页 |
5.2 基本问题描述 | 第74-76页 |
5.2.1 协议隐藏行为的描述 | 第75页 |
5.2.2 协议隐藏行为挖掘方案 | 第75-76页 |
5.3 协议隐藏行为挖掘和分析 | 第76-80页 |
5.3.1 动态污点分析获取协议的公开行为 | 第76-78页 |
5.3.2 隐藏行为的挖掘和推断 | 第78-79页 |
5.3.3 协议隐藏行为挖掘算法 | 第79-80页 |
5.4 协议隐藏行为的分析和利用 | 第80-81页 |
5.4.1 隐藏行为的触发和分析 | 第80-81页 |
5.4.2 隐藏行为的利用 | 第81页 |
5.5 实验及分析 | 第81-86页 |
5.5.1 实验平台的搭建 | 第81-82页 |
5.5.2 隐藏行为分析实例 | 第82-84页 |
5.5.3 隐藏行为的利用实例 | 第84-85页 |
5.5.4 讨论 | 第85-86页 |
5.6 本章小结 | 第86-87页 |
第六章 结束语 | 第87-91页 |
6.1 取得的成果 | 第87-88页 |
6.2 未来工作 | 第88-91页 |
参考文献 | 第91-101页 |
致谢 | 第101-103页 |
作者简介 | 第103-105页 |