僵尸网络检测关键技术研究
摘要 | 第1-14页 |
Abstract | 第14-18页 |
第一章 绪论 | 第18-44页 |
·研究背景及意义 | 第18-21页 |
·僵尸网络概述 | 第21-29页 |
·僵尸网络的发展历程 | 第21-23页 |
·僵尸网络的定义组成 | 第23-25页 |
·僵尸程序的功能结构 | 第25-26页 |
·僵尸网络的控制机制 | 第26-29页 |
·僵尸网络研究现状 | 第29-37页 |
·研究内容 | 第29-30页 |
·研究状况 | 第30-35页 |
·关键问题 | 第35-37页 |
·论文工作及创新点 | 第37-42页 |
·论文结构 | 第42-44页 |
第二章 相关研究 | 第44-57页 |
·僵尸网络检测概述 | 第44-46页 |
·僵尸网络检测思想 | 第44-45页 |
·僵尸网络生命周期 | 第45页 |
·僵尸网络检测分类 | 第45-46页 |
·检测技术分析 | 第46-53页 |
·传播阶段 | 第46-47页 |
·感染阶段 | 第47-48页 |
·通信阶段 | 第48-51页 |
·攻击阶段 | 第51-53页 |
·其他 | 第53页 |
·评价比较 | 第53-55页 |
·本章小结 | 第55-57页 |
第三章 僵尸网络协同检测模型与体系结构 | 第57-75页 |
·问题分析 | 第57页 |
·相关研究 | 第57-60页 |
·层次协同模型 | 第60-66页 |
·模型框架 | 第60-62页 |
·数据结构 | 第62-63页 |
·建模过程 | 第63-65页 |
·协同机制 | 第65-66页 |
·协同检测系统 | 第66-71页 |
·设计目标 | 第66页 |
·体系结构 | 第66-68页 |
·物理结构 | 第68-69页 |
·逻辑结构 | 第69-70页 |
·工作原理 | 第70-71页 |
·系统分析评价 | 第71-72页 |
·本章小结 | 第72-75页 |
第四章 僵尸网络协同检测技术研究 | 第75-107页 |
·问题分析 | 第75-76页 |
·相关工作 | 第76-77页 |
·基于角色的策略型协同威胁感知模型 | 第77-85页 |
·相关定义 | 第78-80页 |
·模型建立 | 第80-82页 |
·模型应用 | 第82-85页 |
·基于信任度量的恶意传感器判定方法 | 第85-90页 |
·信任度量机制 | 第85-87页 |
·恶意TAS 判定 | 第87-88页 |
·实验分析 | 第88-90页 |
·面向DDoS 的僵尸网络协同检测方法 | 第90-105页 |
·算法介绍 | 第90-93页 |
·流程设计 | 第93-99页 |
·实验分析 | 第99-105页 |
·本章小结 | 第105-107页 |
第五章 僵尸网络特性分析方法研究 | 第107-145页 |
·问题分析 | 第107-108页 |
·相关研究 | 第108-109页 |
·面向命令与控制的僵尸网络特性提取方法 | 第109-131页 |
·僵尸网络特性信息描述方法 | 第109-121页 |
·C&C 信道的特征提取模型 | 第121-131页 |
·基于前缀哈希树的僵尸网络特性融合方法 | 第131-143页 |
·框架设计 | 第131-132页 |
·PHT 介绍 | 第132-133页 |
·聚合算法 | 第133-136页 |
·访问算法 | 第136-140页 |
·模拟实验 | 第140-143页 |
·本章小结 | 第143-145页 |
第六章 Bot_CODS 原型系统的设计与实现 | 第145-161页 |
·Bot_CODS 原型模块设计 | 第145-150页 |
·软件体系结构 | 第145页 |
·威胁感知传感器 | 第145-147页 |
·威胁监控中心 | 第147-149页 |
·威胁判决中心 | 第149-150页 |
·Bot_CODS 原型系统应用 | 第150-159页 |
·测试环境硬件配置 | 第150-151页 |
·测试环境软件部署 | 第151-152页 |
·执行流程 | 第152-155页 |
·运行效果 | 第155-159页 |
·本章小结 | 第159-161页 |
第七章 总结与展望 | 第161-165页 |
·本文主要工作总结 | 第161-162页 |
·未来研究趋势展望 | 第162-165页 |
致谢 | 第165-167页 |
参考文献 | 第167-183页 |
作者在学期间取得的学术成果 | 第183-185页 |
攻读学位期间参与的科研工作 | 第185页 |