基于专家系统的网络攻击系统研究与实现
摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
1 绪论 | 第11-15页 |
1.1 背景意义 | 第11-12页 |
1.2 研究现状 | 第12-13页 |
1.3 本文研究内容与所做的工作 | 第13-14页 |
1.3.1 本文研究内容与成果 | 第13-14页 |
1.3.2 本文的创新之处 | 第14页 |
1.4 本文的篇章架构 | 第14-15页 |
2 网络攻击技术分析 | 第15-32页 |
2.1 网络攻击技术研究现状 | 第15-24页 |
2.1.1 网络攻击概念 | 第15页 |
2.1.2 网络攻击技术 | 第15-22页 |
2.1.3 网络攻击发展趋势 | 第22-24页 |
2.2 存在问题分析 | 第24-25页 |
2.3 相关理论与技术简介 | 第25-32页 |
2.3.1 CBR 技术 | 第25-26页 |
2.3.2 攻击树技术 | 第26-29页 |
2.3.3 木马攻击技术 | 第29-32页 |
3 GANAS 攻击系统设计 | 第32-65页 |
3.1 系统体系结构 | 第32-38页 |
3.1.1 本文技术路线 | 第32页 |
3.1.2 总体结构 | 第32-35页 |
3.1.3 GANAS 工作流程 | 第35页 |
3.1.4 GANAS 功能及特点 | 第35-37页 |
3.1.5 设计系统的几点考虑 | 第37-38页 |
3.2 GANAS 中的CBR 系统设计 | 第38-45页 |
3.2.1 GANAS 的CBR 系统框架 | 第38-39页 |
3.2.2 案例的表示 | 第39-42页 |
3.2.3 网络攻击案例检索与推理 | 第42-45页 |
3.2.4 案例的修改和学习 | 第45页 |
3.3 GANAS 中的攻击树技术应用 | 第45-54页 |
3.3.1 GANAS 的攻击树 | 第45-48页 |
3.3.2 攻击模型和攻击模式 | 第48-50页 |
3.3.3 攻击树的遍历 | 第50-51页 |
3.3.4 使用攻击树的优缺点 | 第51-54页 |
3.4 木马攻击技术在GANAS 中的应用 | 第54-65页 |
3.4.1 木马植入技术在GANAS 中的应用 | 第54-55页 |
3.4.2 木马加载技术在GANAS 中的应用 | 第55-57页 |
3.4.3 木马隐藏技术在GANAS 中的应用 | 第57-65页 |
4 GANAS 攻击系统的实现 | 第65-78页 |
4.1 GANAS 总体结构设计 | 第65-67页 |
4.1.1 GANAS 总体结构 | 第65-66页 |
4.1.2 GANAS 界面设计 | 第66-67页 |
4.2 信息输入界面 | 第67-68页 |
4.3 木马的实现 | 第68-71页 |
4.3.1 木马程序结构 | 第68-69页 |
4.3.2 单线程处理流程 | 第69-70页 |
4.3.3 功能模块 | 第70-71页 |
4.4 后台数据库 | 第71-74页 |
4.5 GANAS 实际测试 | 第74-78页 |
5 结论与展望 | 第78-80页 |
5.1 本文的工作总结 | 第78-79页 |
5.2 未来的工作 | 第79-80页 |
参考文献 | 第80-83页 |
致谢 | 第83-84页 |
攻读学位期间发表的学术论文 | 第84页 |