木马和僵尸网络监测平台设计与实现
摘要 | 第4-5页 |
ABSTRACT | 第5页 |
第一章 绪论 | 第10-15页 |
1.1 研究的背景与意义 | 第10-11页 |
1.1.1 研究背景 | 第10页 |
1.1.2 研究意义 | 第10-11页 |
1.2 网络安全问题概述 | 第11-12页 |
1.2.1 木马僵尸概述 | 第11页 |
1.2.2 木马僵尸网络危害 | 第11-12页 |
1.2.3 课题主要研究工作 | 第12页 |
1.3 国内外研究现状 | 第12-13页 |
1.4 论文组织结构 | 第13-15页 |
第二章 系统需求分析 | 第15-25页 |
2.1 僵木蠕监测平台概述 | 第15-16页 |
2.1.1 集中管理平台 | 第15-16页 |
2.1.2 链路监测系统 | 第16页 |
2.2 功能需求 | 第16-20页 |
2.2.1 监测分析功能 | 第16-18页 |
2.2.2 僵木蠕特征库 | 第18页 |
2.2.3 流量采集 | 第18-19页 |
2.2.4 汇聚分流 | 第19-20页 |
2.2.5 网络管理 | 第20页 |
2.3 性能需求 | 第20-21页 |
2.4 接口需求 | 第21-23页 |
2.4.1 木马和僵尸网络恶意事件上报功能 | 第21-22页 |
2.4.2 接口协议要求 | 第22页 |
2.4.3 与集中管理平台的接口 | 第22-23页 |
2.4.4 数据分析接口 | 第23页 |
2.4.5 北向接口能力 | 第23页 |
2.5 可靠性和可用性需求 | 第23-25页 |
2.5.1 操作系统要求 | 第23-24页 |
2.5.2 应用软件要求 | 第24页 |
2.5.3 可靠性要求 | 第24页 |
2.5.4 安全性要求 | 第24-25页 |
第三章 系统架构与功能设计 | 第25-30页 |
3.1 系统设计原则 | 第25页 |
3.2 系统功能架构 | 第25-26页 |
3.3 平台网络组织结构 | 第26-27页 |
3.4 系统流程 | 第27页 |
3.5 系统功能设计 | 第27-30页 |
3.5.1 集中管理平台功能模块 | 第27-29页 |
3.5.2 链路监测系统功能模块 | 第29-30页 |
第四章 系统详细设计 | 第30-51页 |
4.1 系统设计 | 第30-31页 |
4.1.1 系统概述 | 第30页 |
4.1.2 系统技术结构 | 第30-31页 |
4.1.3 功能结构设计 | 第31页 |
4.2 系统自身安全性设计 | 第31-32页 |
4.2.1 日志审计 | 第31页 |
4.2.2 设备管理安全 | 第31-32页 |
4.2.3 系统平台安全 | 第32页 |
4.3 接口设计 | 第32-40页 |
4.3.1 与集中管理平台的接口 | 第32-33页 |
4.3.2 数据分析接口 | 第33页 |
4.3.3 北向协议 | 第33页 |
4.3.4 接口协议 | 第33-34页 |
4.3.5 北向接口能力 | 第34-40页 |
4.4 模块详细设计 | 第40-44页 |
4.4.1 流量分析模块 | 第40-42页 |
4.4.2 流量告警模块 | 第42-44页 |
4.5 数据库设计 | 第44-46页 |
4.6 检测技术与算法设计 | 第46-51页 |
4.6.1 基于网络的入侵检测技术 | 第46-47页 |
4.6.2 数据包分析算法 | 第47-48页 |
4.6.3 特征检测算法 | 第48-49页 |
4.6.4 安全性设计 | 第49-50页 |
4.6.5 扩展性设计 | 第50-51页 |
第五章 系统实现与测试 | 第51-67页 |
5.1 集中管理平台实现 | 第51-52页 |
5.1.1 链路监测系统策略管理 | 第51-52页 |
5.1.2 安全事件汇总 | 第52页 |
5.1.3 CNCERT特征同步 | 第52页 |
5.2 链路监测系统实现 | 第52-60页 |
5.2.1 僵木蠕监测检测 | 第53-56页 |
5.2.2 检测范围 | 第56-57页 |
5.2.3 取证和样本获取 | 第57页 |
5.2.4 应用识别分析 | 第57-58页 |
5.2.5 流量采集功能 | 第58页 |
5.2.6 监测告警功能 | 第58-59页 |
5.2.7 上报接口 | 第59页 |
5.2.8 业务统计报表功能 | 第59-60页 |
5.3 系统部署 | 第60-61页 |
5.3.1 分级部署 | 第60页 |
5.3.2 数据分析处理 | 第60页 |
5.3.3 级联管理要求 | 第60页 |
5.3.4 系统建设部署 | 第60-61页 |
5.4 功能展示 | 第61-64页 |
5.4.1 DDOS攻击检测 | 第61-62页 |
5.4.2 木马后门检测 | 第62-63页 |
5.4.3 蠕虫病毒检测 | 第63-64页 |
5.4.4 网络扫描检测 | 第64页 |
5.5 系统测试 | 第64-67页 |
5.5.1 测试目的 | 第64页 |
5.5.2 测试功能与结果 | 第64-66页 |
5.5.3 测试总结 | 第66-67页 |
第六章 总结与展望 | 第67-68页 |
6.1 总结 | 第67页 |
6.2 展望 | 第67-68页 |
参考文献 | 第68-70页 |
致谢 | 第70-71页 |