摘要 | 第1-6页 |
Abstract | 第6-14页 |
插图 | 第14-18页 |
表格 | 第18-19页 |
List of Tables | 第19-20页 |
第1章 绪论 | 第20-39页 |
·课题背景及意义 | 第20-25页 |
·僵尸网络定义及属性 | 第21-22页 |
·僵尸网络演化脉络 | 第22-24页 |
·僵尸网络主要危害 | 第24-25页 |
·相关研究综述 | 第25-35页 |
·僵尸网络检测方法 | 第25-29页 |
·僵尸网络测量研究 | 第29-30页 |
·僵尸网络追踪技术 | 第30-32页 |
·僵尸网络主动防御 | 第32-34页 |
·僵尸网络体系结构研究 | 第34-35页 |
·本文的主要研究内容及组织结构 | 第35-39页 |
·主要研究内容 | 第36-37页 |
·论文组织结构 | 第37-39页 |
第2章 面向僵尸程序捕获的分布式蜜罐部署模型 | 第39-57页 |
·引言 | 第39-40页 |
·预备知识 | 第40-44页 |
·扫描源属性 | 第40-42页 |
·确定性扫描源与参数化扫描源 | 第42-43页 |
·面向僵尸网络的蜜罐部署需求 | 第43页 |
·模型参数 | 第43-44页 |
·蜜罐部署模型 | 第44-47页 |
·模型描述 | 第44-45页 |
·模型分析 | 第45-47页 |
·模型应用 | 第47-56页 |
·蜜罐部署阈值 | 第47-50页 |
·网络距离 | 第50-54页 |
·模型扩展 | 第54-56页 |
·本章小结 | 第56-57页 |
第3章 基于终端行为特征的IRC僵尸网络检测 | 第57-75页 |
·引言 | 第57-58页 |
·IRC 协议简介 | 第58-60页 |
·基于昵称相似性的僵尸网络检测算法 | 第60-68页 |
·相似度度量属性 | 第60-63页 |
·检测算法 | 第63-68页 |
·算法评估 | 第68页 |
·基于命令序列的僵尸网络检测算法 | 第68-74页 |
·主要思想 | 第69-70页 |
·IRC 命令选择 | 第70页 |
·检测算法 | 第70-74页 |
·本章小结 | 第74-75页 |
第4章 可重构僵尸网络及其防御 | 第75-96页 |
·引言 | 第75-76页 |
·僵尸网络命令控制协议与安全性分析 | 第76-82页 |
·命令与控制结构分类 | 第76-78页 |
·命令控制协议的安全性分析 | 第78-82页 |
·基于UserID 的可重构僵尸网络体系结构 | 第82-84页 |
·主要思想 | 第82-83页 |
·通信C& C 与重构C&C | 第83-84页 |
·四阶段体系结构 | 第84页 |
·基于UserID 的可重构僵尸网络的命令与控制 | 第84-89页 |
·UserID 选取 | 第84-86页 |
·Call Home | 第86-87页 |
·C& C 升级命令 | 第87-89页 |
·基于UserID 的可重构僵尸网络弱点分析及对抗 | 第89-95页 |
·重构C& C 时延分析 | 第89-92页 |
·可重构僵尸网络防御 | 第92-95页 |
·本章小结 | 第95-96页 |
第5章 大规模网络环境下僵尸网络检测系统 | 第96-115页 |
·引言 | 第96-97页 |
·僵尸网络检测系统总述 | 第97-98页 |
·高速网络环境下数据捕获及还原 | 第98-100页 |
·数据分流 | 第98-99页 |
·数据捕获 | 第99页 |
·多线程并行TCP | 第99-100页 |
·蜜猴与蜜罐相结合的恶意代码捕获及匹配规则生成 | 第100-105页 |
·基于蜜猴的恶意代码主动获取 | 第100-102页 |
·基于蜜罐的恶意代码捕获 | 第102-104页 |
·行为分析及规则生成 | 第104-105页 |
·僵尸网络检测 | 第105-108页 |
·协议解析 | 第106-107页 |
·IRC 僵尸网络检测 | 第107页 |
·HTTP 僵尸网络检测 | 第107-108页 |
·实验结果及分析 | 第108-113页 |
·实验环境 | 第108-109页 |
·结果分析 | 第109-113页 |
·本章小结 | 第113-115页 |
结论 | 第115-117页 |
参考文献 | 第117-127页 |
攻读博士学位期间发表的学术论文及其它成果 | 第127-129页 |
致谢 | 第129-130页 |
个人简历 | 第130页 |