首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

APT网络攻击及其防御策略的研究

中文摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-10页
   ·课题国内外研究现状第8-9页
   ·课题的研究背景与意义第9-10页
第二章 网络信息安全与网络攻击第10-16页
   ·网络信息安全概述第10-12页
     ·网络信息安全的定义第10-11页
     ·网络信息安全的现状第11-12页
   ·网络攻击概述第12-16页
     ·网络攻击的定义第12页
     ·网络攻击的流程第12-14页
     ·常见的网络攻击第14-16页
第三章 APT 攻击第16-25页
   ·APT 攻击的起源和发展第16-18页
     ·APT 攻击的诞生第16页
     ·APT 攻击定义第16-17页
     ·APT 攻击与其它网络攻击的区别第17-18页
   ·APT 攻击原理第18-20页
   ·APT 攻击的方法第20-25页
     ·信息情报收集第20-22页
     ·前期渗透第22-23页
     ·命令和控制第23页
     ·数据发掘第23-24页
     ·数据窃取第24页
     ·消声匿迹第24-25页
第四章 APT 攻击的行为和代码分析第25-49页
   ·行为和代码分析第26-31页
     ·实验环境设置第26-27页
     ·攻击行为第27-31页
   ·通过代码分析发现的技术细节第31-49页
     ·“DG003.EXE” 代码分析第32-38页
     ·分析注入的 MSVCR.DLL第38-42页
     ·与互联网接入的行为和代码分析第42-45页
     ·木马间谍收集的电子邮件密码第45-47页
     ·木马间谍收集文件系统的详细资料第47-48页
     ·捕获屏幕的木马间谍第48-49页
第五章 APT 攻击防御策略的实现第49-58页
   ·APT 攻击与其它攻击的区别第49-52页
     ·一般恶意软件与 APT 差异第50页
     ·鱼叉式网络钓鱼第50-51页
     ·目标明确第51页
     ·零日漏洞第51-52页
     ·内部人员威胁第52页
     ·APT 生命周期第52页
   ·APT 防御策略第52-58页
     ·利用日志文件查找攻击者第53-54页
     ·网页过滤器和安装系统补丁第54页
     ·内部人员威胁第54-55页
     ·分层防御第55-56页
     ·在防范 APT 攻击上采取进一步措施第56-58页
第六章 总结与展望第58-59页
   ·总结第58页
   ·展望第58-59页
参考文献第59-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:ARP防御系统在工业以太环网的研究与应用
下一篇:在中国移动公众服务云平台上服务器虚拟化的设计与实现