摘要 | 第1-7页 |
Abstract | 第7-13页 |
第1章 绪论 | 第13-34页 |
·研究背景 | 第13-14页 |
·僵尸网络概述 | 第14-21页 |
·僵尸网络的历史与定义 | 第14-16页 |
·僵尸网络的类型及工作机制 | 第16-21页 |
·国内外研究现状 | 第21-31页 |
·僵尸网络检测 | 第21-28页 |
·僵尸网络追踪与测量 | 第28-31页 |
·研究目标与研究意义 | 第31-32页 |
·研究目标 | 第31页 |
·研究意义 | 第31-32页 |
·本文研究内容和组织结构 | 第32-34页 |
第2章 基于通信流量和域名查询特性检测僵尸网络 | 第34-51页 |
·引言 | 第34-35页 |
·僵尸网络行为特征 | 第35-37页 |
·僵尸网络通信行为特征 | 第35-36页 |
·受控主机域名查询特性 | 第36-37页 |
·基于通信流量和域名查询特性的僵尸网络检测方法 | 第37-45页 |
·僵尸网络检测系统架构 | 第37-38页 |
·僵尸网络通信流量相异度云模型 | 第38-41页 |
·相似通信流量分析算法 | 第41-43页 |
·受控主机域名查询数据流群组特性分析 | 第43-45页 |
·实验与分析 | 第45-50页 |
·实验环境和评测样本 | 第45-46页 |
·实验验证与结果分析 | 第46-49页 |
·相关工作比较 | 第49-50页 |
·本章小结 | 第50-51页 |
第3章 基于通信特征度量僵尸网络相似度 | 第51-67页 |
·引言 | 第51-52页 |
·僵尸网络相似性特征 | 第52-53页 |
·僵尸网络相似度度量方法 | 第53-58页 |
·D-S 证据理论改进 | 第53-55页 |
·相似度度量系统架构 | 第55页 |
·基于 D-S 证据理论的分析引擎 | 第55-56页 |
·数据流特征相似度统计函数 | 第56-58页 |
·信度分配函数 | 第58页 |
·实验与分析 | 第58-66页 |
·基于典型样本的验证与分析 | 第58-63页 |
·基于基础网络安全监测平台数据的分析 | 第63-65页 |
·相关工作比较 | 第65-66页 |
·本章小结 | 第66-67页 |
第4章 基于 C-F 模型识别僵尸网络迁移 | 第67-76页 |
·引言 | 第67页 |
·僵尸网络迁移特征 | 第67-69页 |
·DNS 特征 | 第68页 |
·IP 地址重合度 | 第68页 |
·时间重合度 | 第68-69页 |
·C-F 模型 | 第69-70页 |
·确定性因子 | 第69页 |
·确定性因子计算 | 第69-70页 |
·基于 C-F 模型的僵尸网络迁移识别方法 | 第70-73页 |
·僵尸网络迁移识别系统架构 | 第71页 |
·迁移特征不确定性表示 | 第71-72页 |
·特征知识库建立 | 第72页 |
·迁移识别推理策略 | 第72-73页 |
·原型系统验证与分析 | 第73-75页 |
·实验环境与评测样本 | 第73页 |
·实验结果分析及相关工作比较 | 第73-75页 |
·本章小结 | 第75-76页 |
第5章 面向分布式网络安全事件的协同联动模型及系统 | 第76-98页 |
·引言 | 第76-77页 |
·协同联动模型 | 第77-81页 |
·通用图灵机与存储程序计算机 | 第77页 |
·协同联动模型 | 第77-78页 |
·模型层次结构 | 第78-80页 |
·模型系统结构 | 第80-81页 |
·协同联动系统 | 第81-84页 |
·存储系统 | 第81-82页 |
·接口系统 | 第82页 |
·协同联动引擎 | 第82-84页 |
·相关工作比较与分析 | 第84-85页 |
·僵尸网络追踪应用案例 | 第85-90页 |
·任务概述 | 第85-86页 |
·流程设计 | 第86页 |
·检测追踪任务建模 | 第86-89页 |
·执行结果分析 | 第89-90页 |
·僵尸网络检测识别应用案例 | 第90-97页 |
·任务概述 | 第91页 |
·流程设计 | 第91-93页 |
·检测识别任务建模 | 第93-95页 |
·执行结果分析 | 第95-97页 |
·本章小结 | 第97-98页 |
结论 | 第98-100页 |
参考文献 | 第100-110页 |
攻读博士学位期间发表的论文和取得的科研成果 | 第110-111页 |
致谢 | 第111页 |