首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

僵尸网络对抗技术研究

摘要第1-6页
Abstract第6-14页
插图第14-18页
表格第18-19页
List of Tables第19-20页
第1章 绪论第20-39页
   ·课题背景及意义第20-25页
     ·僵尸网络定义及属性第21-22页
     ·僵尸网络演化脉络第22-24页
     ·僵尸网络主要危害第24-25页
   ·相关研究综述第25-35页
     ·僵尸网络检测方法第25-29页
     ·僵尸网络测量研究第29-30页
     ·僵尸网络追踪技术第30-32页
     ·僵尸网络主动防御第32-34页
     ·僵尸网络体系结构研究第34-35页
   ·本文的主要研究内容及组织结构第35-39页
     ·主要研究内容第36-37页
     ·论文组织结构第37-39页
第2章 面向僵尸程序捕获的分布式蜜罐部署模型第39-57页
   ·引言第39-40页
   ·预备知识第40-44页
     ·扫描源属性第40-42页
     ·确定性扫描源与参数化扫描源第42-43页
     ·面向僵尸网络的蜜罐部署需求第43页
     ·模型参数第43-44页
   ·蜜罐部署模型第44-47页
     ·模型描述第44-45页
     ·模型分析第45-47页
   ·模型应用第47-56页
     ·蜜罐部署阈值第47-50页
     ·网络距离第50-54页
     ·模型扩展第54-56页
   ·本章小结第56-57页
第3章 基于终端行为特征的IRC僵尸网络检测第57-75页
   ·引言第57-58页
   ·IRC 协议简介第58-60页
   ·基于昵称相似性的僵尸网络检测算法第60-68页
     ·相似度度量属性第60-63页
     ·检测算法第63-68页
     ·算法评估第68页
   ·基于命令序列的僵尸网络检测算法第68-74页
     ·主要思想第69-70页
     ·IRC 命令选择第70页
     ·检测算法第70-74页
   ·本章小结第74-75页
第4章 可重构僵尸网络及其防御第75-96页
   ·引言第75-76页
   ·僵尸网络命令控制协议与安全性分析第76-82页
     ·命令与控制结构分类第76-78页
     ·命令控制协议的安全性分析第78-82页
   ·基于UserID 的可重构僵尸网络体系结构第82-84页
     ·主要思想第82-83页
     ·通信C& C 与重构C&C第83-84页
     ·四阶段体系结构第84页
   ·基于UserID 的可重构僵尸网络的命令与控制第84-89页
     ·UserID 选取第84-86页
     ·Call Home第86-87页
     ·C& C 升级命令第87-89页
   ·基于UserID 的可重构僵尸网络弱点分析及对抗第89-95页
     ·重构C& C 时延分析第89-92页
     ·可重构僵尸网络防御第92-95页
   ·本章小结第95-96页
第5章 大规模网络环境下僵尸网络检测系统第96-115页
   ·引言第96-97页
   ·僵尸网络检测系统总述第97-98页
   ·高速网络环境下数据捕获及还原第98-100页
     ·数据分流第98-99页
     ·数据捕获第99页
     ·多线程并行TCP第99-100页
   ·蜜猴与蜜罐相结合的恶意代码捕获及匹配规则生成第100-105页
     ·基于蜜猴的恶意代码主动获取第100-102页
     ·基于蜜罐的恶意代码捕获第102-104页
     ·行为分析及规则生成第104-105页
   ·僵尸网络检测第105-108页
     ·协议解析第106-107页
     ·IRC 僵尸网络检测第107页
     ·HTTP 僵尸网络检测第107-108页
   ·实验结果及分析第108-113页
     ·实验环境第108-109页
     ·结果分析第109-113页
   ·本章小结第113-115页
结论第115-117页
参考文献第117-127页
攻读博士学位期间发表的学术论文及其它成果第127-129页
致谢第129-130页
个人简历第130页

论文共130页,点击 下载论文
上一篇:高性能连续轨迹控制系统研究
下一篇:面向专业领域的网络信息采集及主题检测技术研究与应用