APT网络攻击及其防御策略的研究
| 中文摘要 | 第1-4页 |
| ABSTRACT | 第4-7页 |
| 第一章 绪论 | 第7-10页 |
| ·课题国内外研究现状 | 第8-9页 |
| ·课题的研究背景与意义 | 第9-10页 |
| 第二章 网络信息安全与网络攻击 | 第10-16页 |
| ·网络信息安全概述 | 第10-12页 |
| ·网络信息安全的定义 | 第10-11页 |
| ·网络信息安全的现状 | 第11-12页 |
| ·网络攻击概述 | 第12-16页 |
| ·网络攻击的定义 | 第12页 |
| ·网络攻击的流程 | 第12-14页 |
| ·常见的网络攻击 | 第14-16页 |
| 第三章 APT 攻击 | 第16-25页 |
| ·APT 攻击的起源和发展 | 第16-18页 |
| ·APT 攻击的诞生 | 第16页 |
| ·APT 攻击定义 | 第16-17页 |
| ·APT 攻击与其它网络攻击的区别 | 第17-18页 |
| ·APT 攻击原理 | 第18-20页 |
| ·APT 攻击的方法 | 第20-25页 |
| ·信息情报收集 | 第20-22页 |
| ·前期渗透 | 第22-23页 |
| ·命令和控制 | 第23页 |
| ·数据发掘 | 第23-24页 |
| ·数据窃取 | 第24页 |
| ·消声匿迹 | 第24-25页 |
| 第四章 APT 攻击的行为和代码分析 | 第25-49页 |
| ·行为和代码分析 | 第26-31页 |
| ·实验环境设置 | 第26-27页 |
| ·攻击行为 | 第27-31页 |
| ·通过代码分析发现的技术细节 | 第31-49页 |
| ·“DG003.EXE” 代码分析 | 第32-38页 |
| ·分析注入的 MSVCR.DLL | 第38-42页 |
| ·与互联网接入的行为和代码分析 | 第42-45页 |
| ·木马间谍收集的电子邮件密码 | 第45-47页 |
| ·木马间谍收集文件系统的详细资料 | 第47-48页 |
| ·捕获屏幕的木马间谍 | 第48-49页 |
| 第五章 APT 攻击防御策略的实现 | 第49-58页 |
| ·APT 攻击与其它攻击的区别 | 第49-52页 |
| ·一般恶意软件与 APT 差异 | 第50页 |
| ·鱼叉式网络钓鱼 | 第50-51页 |
| ·目标明确 | 第51页 |
| ·零日漏洞 | 第51-52页 |
| ·内部人员威胁 | 第52页 |
| ·APT 生命周期 | 第52页 |
| ·APT 防御策略 | 第52-58页 |
| ·利用日志文件查找攻击者 | 第53-54页 |
| ·网页过滤器和安装系统补丁 | 第54页 |
| ·内部人员威胁 | 第54-55页 |
| ·分层防御 | 第55-56页 |
| ·在防范 APT 攻击上采取进一步措施 | 第56-58页 |
| 第六章 总结与展望 | 第58-59页 |
| ·总结 | 第58页 |
| ·展望 | 第58-59页 |
| 参考文献 | 第59-61页 |
| 致谢 | 第61页 |