摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第9-16页 |
1.1 研究背景 | 第9-12页 |
1.2 研究现状 | 第12-14页 |
1.3 面临问题 | 第14页 |
1.4 研究意义 | 第14-15页 |
1.5 论文结构 | 第15-16页 |
第二章 僵尸网络生态环境模型与设计 | 第16-31页 |
2.1 僵尸网络生态环境模型 | 第16-17页 |
2.1.1 基本特性 | 第16页 |
2.1.2 模型构建 | 第16-17页 |
2.2 僵尸网络生态环境设计 | 第17-30页 |
2.2.1 IaaS云平台模块 | 第17-18页 |
2.2.2 Bot群模块 | 第18-19页 |
2.2.3 服务器群模块 | 第19-20页 |
2.2.4 监控系统模块 | 第20-30页 |
2.3 本章小结 | 第30-31页 |
第三章 僵尸网络生态环境关键技术研究 | 第31-37页 |
3.1 基于虚拟Bot的控制服务器评估技术 | 第31-32页 |
3.1.1 控制服务器功能正确性验证技术 | 第31-32页 |
3.1.2 控制服务器可控制规模量化评估技术 | 第32页 |
3.2 基于异构运行环境自动生成的僵尸程序脆弱点触发技术 | 第32-34页 |
3.2.1 异构环境自动生成技术 | 第32-33页 |
3.2.2 僵尸程序运行环境欺骗技术 | 第33-34页 |
3.3 僵尸网络对抗技术 | 第34-36页 |
3.3.1 僵尸网络劫持 | 第34-35页 |
3.3.2 僵尸程序漏洞攻击 | 第35页 |
3.3.3 僵尸网络污染 | 第35页 |
3.3.4 关键节点拒绝服务攻击 | 第35-36页 |
3.4 本章小结 | 第36-37页 |
第四章 僵尸网络生态环境系统的实现 | 第37-68页 |
4.1 系统架构 | 第37页 |
4.2 IaaS云平台模块的实现 | 第37-57页 |
4.2.1 OpenStack简介 | 第39-40页 |
4.2.2 OpenStack架构 | 第40-43页 |
4.2.3 OpenStack各组件介绍 | 第43-57页 |
4.3 虚拟Bot模块的实现 | 第57-58页 |
4.4 效果评估中心模块的实现 | 第58-61页 |
4.5 监控系统模块的实现 | 第61-67页 |
4.5.1 内部监控系统 | 第61-63页 |
4.5.2 外部监控系统 | 第63-67页 |
4.6 本章小结 | 第67-68页 |
第五章 基于生态环境系统的僵尸网络对抗实验 | 第68-108页 |
5.1 基于虚实Bot的控制服务器评估实验 | 第68-73页 |
5.2 基于异构运行环境的僵尸程序脆弱点自动挖掘实验 | 第73-98页 |
5.2.1 Dorkbot僵尸程序脆弱点挖掘 | 第73-78页 |
5.2.2 SpyEye僵尸程序脆弱点挖掘 | 第78-83页 |
5.2.3 Mariposa僵尸程序脆弱点挖掘 | 第83-87页 |
5.2.4 Waledac僵尸程序脆弱点挖掘 | 第87-93页 |
5.2.5 ZeroAccess僵尸程序脆弱点挖掘 | 第93-98页 |
5.3 基于封闭可控环境的僵尸网络对抗实验 | 第98-107页 |
5.3.1 Conficker僵尸网络劫持 | 第98-103页 |
5.3.2 Zeus僵尸网络通信欺骗 | 第103-107页 |
5.4 本章小结 | 第107-108页 |
第六章 总结与展望 | 第108-110页 |
6.1 工作总结 | 第108-109页 |
6.2 工作展望 | 第109-110页 |
参考文献 | 第110-114页 |
致谢 | 第114-115页 |
攻读学位期间发表的学术论文 | 第115页 |