摘要 | 第4-7页 |
ABSTRACT | 第7-10页 |
目录 | 第11-16页 |
图目录 | 第16-19页 |
表目录 | 第19-20页 |
第一章 绪论 | 第20-31页 |
1.1 研究背景与意义 | 第20-21页 |
1.2 僵尸网络概述 | 第21-27页 |
1.2.1 僵尸网络内涵 | 第21-22页 |
1.2.2 僵尸网络演化与分类 | 第22-23页 |
1.2.3 僵尸网络的行为危害 | 第23-24页 |
1.2.4 僵尸网络的工作机制 | 第24-25页 |
1.2.5 僵尸网络的新动向 | 第25-27页 |
1.3 本文研究内容与主要贡献 | 第27-31页 |
1.3.1 研究内容 | 第27-28页 |
1.3.2 主要贡献 | 第28-30页 |
1.3.3 论文结构 | 第30-31页 |
第二章 僵尸网络对抗技术概述 | 第31-39页 |
2.1 僵尸网络检测 | 第31-33页 |
2.1.1 大规模协同检测 | 第31页 |
2.1.2 异常流量的检测 | 第31-33页 |
2.1.3 蜜罐蜜网检测 | 第33页 |
2.2 僵尸网络反制 | 第33-37页 |
2.2.1 网络扰乱致瘫技术 | 第34-36页 |
2.2.1.1 Sybil攻击技术 | 第34-35页 |
2.2.1.2 内容污染技术 | 第35-36页 |
2.2.1.3 节点清除技术 | 第36页 |
2.2.2 网络劫持接管技术 | 第36-37页 |
2.2.3 新兴反制技术 | 第37页 |
2.3 僵尸网络抑制 | 第37-38页 |
2.4 本章小结 | 第38-39页 |
第三章 基于多维特征向量的僵尸网络检测方法 | 第39-68页 |
3.1 问题分析 | 第39页 |
3.2 国内外研究现状 | 第39-41页 |
3.2.1 内容检测 | 第40页 |
3.2.2 网络流特征检测 | 第40页 |
3.2.3 蜜罐检测 | 第40页 |
3.2.4 现有方法局限性及改进 | 第40-41页 |
3.3 僵尸网络的通联状态迁移检测模型 | 第41-45页 |
3.3.1 僵尸节点与命令控制服务器通联行为特征 | 第41-42页 |
3.3.2 基于通联行为的检测模型 | 第42-45页 |
3.4 僵尸网络节点命名相似性检测模型 | 第45-48页 |
3.4.1 僵尸网络节点命名规律 | 第45-46页 |
3.4.2 僵尸网络节点命名相似性检测模型 | 第46-47页 |
3.4.3 特征向量提取 | 第47-48页 |
3.5 僵尸网络加密数据通信熵估计检测模型 | 第48-53页 |
3.5.1 僵尸网络加密会话流特征 | 第48-49页 |
3.5.2 僵尸网络加密会话流熵估计检测模型 | 第49-52页 |
3.5.2.1 信息熵估计 | 第49-51页 |
3.5.2.2 差错分析与控制 | 第51-52页 |
3.5.3 特征向量提取 | 第52-53页 |
3.6 多维特征向量生成算法 | 第53页 |
3.7 僵尸网络的决策判决 | 第53-57页 |
3.7.1 朴素贝叶斯(Naive Bayes) | 第53-54页 |
3.7.2 支持向量机(SVM:Support vector machine) | 第54-55页 |
3.7.3 决策树算法 | 第55页 |
3.7.4 后向传播神经网络算法 | 第55-56页 |
3.7.5 分类器组合算法 | 第56-57页 |
3.8 系统实现 | 第57-59页 |
3.8.1 预处理 | 第57-58页 |
3.8.2 特征向量提取 | 第58页 |
3.8.3 数据清洗 | 第58-59页 |
3.9 实验 | 第59-67页 |
3.9.1 样本数据来源 | 第59-61页 |
3.9.2 实验结果 | 第61-63页 |
3.9.3 实验结果分析 | 第63-67页 |
3.10 本章小结 | 第67-68页 |
第四章 僵尸网络命令控制体系脆弱性分析与利用 | 第68-105页 |
4.1 问题分析 | 第68-69页 |
4.2 程序漏洞挖掘相关工作 | 第69-71页 |
4.2.1 动态测试 | 第69页 |
4.2.2 静态分析 | 第69-70页 |
4.2.3 程序漏洞挖掘思路 | 第70-71页 |
4.3 僵尸网络命令控制的通信模型 | 第71-74页 |
4.4 基于扩展有限状态机的僵尸网络FUZZING漏洞发现方法 | 第74-89页 |
4.4.1 扩展有限状态机的僵尸网络通信模型 | 第75-78页 |
4.4.2 网络状态有效测试路径遍历算法 | 第78-80页 |
4.4.3 测试向量生成模型与算法 | 第80-82页 |
4.4.4 模型参数生成方法 | 第82-85页 |
4.4.5 测试向量变异模型和算法 | 第85-87页 |
4.4.6 基于风险状态转移流的适应度函数 | 第87-89页 |
4.5 基于结构脆弱性的反制技术 | 第89-97页 |
4.5.1 半分布式拓扑结构的脆弱性分析 | 第90-92页 |
4.5.2 半分布式架构反制策略 | 第92-97页 |
4.5.2.1 模型描述 | 第93-94页 |
4.5.2.2 理论分析与数值模拟 | 第94-97页 |
4.6 僵尸网络反制技术案例研究 | 第97-104页 |
4.6.1 僵尸网络服务器漏洞挖掘 | 第97-101页 |
4.6.1.1 FProto系统架构 | 第97-98页 |
4.6.1.2 Bagle-CB僵尸网络反制 | 第98-101页 |
4.6.2 僵尸网络对等组网的相继故障 | 第101-103页 |
4.6.3 僵尸网络域名抢注 | 第103-104页 |
4.7 本章小结 | 第104-105页 |
第五章 基于APT攻击的僵尸网络抑制技术研究 | 第105-134页 |
5.1 问题分析 | 第105-106页 |
5.2 国内外研究现状 | 第106页 |
5.3 僵尸网络传播模型 | 第106-116页 |
5.3.1 基于社会工程学的APT攻击 | 第106-108页 |
5.3.2 无尺度网络特性 | 第108-110页 |
5.3.3 复杂网络环境下基于APT攻击的僵尸网络传播动力学分析 | 第110-113页 |
5.3.3.1 问题描述 | 第110页 |
5.3.3.2 模型建立与分析 | 第110-113页 |
5.3.4 SAPM僵尸网络传播模型 | 第113-116页 |
5.3.4.1 模型基础 | 第113-115页 |
5.3.4.2 模型构建 | 第115-116页 |
5.4 APT攻击在僵尸网络传播中的特性 | 第116-119页 |
5.4.1 模型分析与仿真 | 第117-118页 |
5.4.2 基于APT攻击僵尸网络的抑制策略 | 第118-119页 |
5.5 基于APT攻击的僵尸网络抑制技术 | 第119-133页 |
5.5.1 Linux程序符号模型的构建方法 | 第120-121页 |
5.5.2 程序符号模型的构建方法 | 第121-123页 |
5.5.3 PWA测试算法 | 第123-128页 |
5.5.3.1 程序执行路径选择算法 | 第123-126页 |
5.5.3.2 测试用例生成算法 | 第126-128页 |
5.5.4 算法优化与分析 | 第128-129页 |
5.5.5 有效性验证 | 第129-133页 |
5.5.5.1 实验环境 | 第129-130页 |
5.5.5.2 功能验证 | 第130-131页 |
5.5.5.3 有效性验证 | 第131-133页 |
5.6 本章小结 | 第133-134页 |
第六章 基于云计算的僵尸网络监测与缓解原型系统 | 第134-146页 |
6.1 问题分析 | 第134页 |
6.2 系统概述 | 第134-139页 |
6.2.1 系统设计 | 第134-136页 |
6.2.2 模块功能介绍 | 第136-139页 |
6.2.2.1 蜜网模块 | 第137页 |
6.2.2.2 多维特征向量检测模块 | 第137页 |
6.2.2.3 主动扫描探测模块 | 第137页 |
6.2.2.4 态势感知模块 | 第137-138页 |
6.2.2.5 反制模块 | 第138页 |
6.2.2.6 数据库模块 | 第138-139页 |
6.2.2.7 可视化模块 | 第139页 |
6.3 关键技术的设计与实现 | 第139-143页 |
6.3.1 蜜罐技术 | 第140-141页 |
6.3.2 数据挖掘技术 | 第141-142页 |
6.3.3 协议分析技术 | 第142页 |
6.3.4 漏洞挖掘技术 | 第142-143页 |
6.4 效果展示 | 第143-145页 |
6.5 本章小结 | 第145-146页 |
第七章 总结与展望 | 第146-148页 |
7.1 工作总结 | 第146-147页 |
7.2 未来工作展望 | 第147-148页 |
参考文献 | 第148-161页 |
致谢 | 第161-162页 |
攻读博士学位期间完成的论文和成果 | 第162页 |