首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络协议异常行为分析研究

摘要第5-7页
ABSTRACT第7-9页
符号对照表第12-13页
缩略语对照表第13-17页
第一章 绪论第17-27页
    1.1 研究背景及意义第17-18页
    1.2 国内外研究现状第18-26页
        1.2.1 协议逆向分析第19-22页
        1.2.2 协议行为分析第22-26页
    1.3 本文结构安排第26页
    1.4 本章小结第26-27页
第二章 网络协议异常行为研究第27-35页
    2.1 引言第27页
    2.2 协议异常行为的产生原因及种类第27-28页
        2.2.1 主体设计的协议异常行为第27-28页
        2.2.2 客体利用的协议异常行为第28页
    2.3 协议异常行为对网络空间安全的威胁第28-31页
        2.3.1 主体设计的协议异常行为对网络空间安全的威胁第28-29页
        2.3.2 客体利用的协议异常行为对网络空间安全的威胁第29-31页
    2.4 协议异常行为的逆向分析方法研究第31-34页
        2.4.1 基于协议消息的异常行为分析第31-33页
        2.4.2 基于指令序列的异常行为分析第33-34页
        2.4.3 基于机器学习的异常行为分析第34页
    2.5 本章小结第34-35页
第三章 指令聚类挖掘网络协议的隐匿行为第35-59页
    3.1 引言第35-40页
    3.2 相关研究工作第40-42页
    3.3 协议隐匿行为分析方案第42-49页
        3.3.1 协议隐匿行为分析步骤第42-44页
        3.3.2 网络协议隐匿行为的混合技术分析第44-49页
    3.4 实验和评估第49-58页
        3.4.1 实验方案第49-50页
        3.4.2 实验结果及分析第50-54页
        3.4.3 讨论第54-58页
    3.5 本章小结第58-59页
第四章 感知挖掘网络协议的隐形攻击行为第59-73页
    4.1 引言第59-61页
    4.2 隐形攻击行为感知挖掘方案设计第61-62页
    4.3 聚类感知方案实施第62-68页
        4.3.1 行为指令序列的抽取第63-64页
        4.3.2 聚类感知挖掘算法的实现第64-68页
    4.4 实验及分析第68-71页
        4.4.1 实验结果第68-70页
        4.4.2 讨论第70-71页
    4.5 本章小结第71-73页
第五章 动静结合指令分析挖掘协议的隐藏行为第73-87页
    5.1 引言第73-74页
    5.2 基本问题描述第74-76页
        5.2.1 协议隐藏行为的描述第75页
        5.2.2 协议隐藏行为挖掘方案第75-76页
    5.3 协议隐藏行为挖掘和分析第76-80页
        5.3.1 动态污点分析获取协议的公开行为第76-78页
        5.3.2 隐藏行为的挖掘和推断第78-79页
        5.3.3 协议隐藏行为挖掘算法第79-80页
    5.4 协议隐藏行为的分析和利用第80-81页
        5.4.1 隐藏行为的触发和分析第80-81页
        5.4.2 隐藏行为的利用第81页
    5.5 实验及分析第81-86页
        5.5.1 实验平台的搭建第81-82页
        5.5.2 隐藏行为分析实例第82-84页
        5.5.3 隐藏行为的利用实例第84-85页
        5.5.4 讨论第85-86页
    5.6 本章小结第86-87页
第六章 结束语第87-91页
    6.1 取得的成果第87-88页
    6.2 未来工作第88-91页
参考文献第91-101页
致谢第101-103页
作者简介第103-105页

论文共105页,点击 下载论文
上一篇:碳纳米纤维复合材料制备及其过氧化氢电化学传感性能研究
下一篇:“港独”问题研究