首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

僵尸网络对抗关键技术研究

摘要第4-7页
ABSTRACT第7-10页
目录第11-16页
图目录第16-19页
表目录第19-20页
第一章 绪论第20-31页
    1.1 研究背景与意义第20-21页
    1.2 僵尸网络概述第21-27页
        1.2.1 僵尸网络内涵第21-22页
        1.2.2 僵尸网络演化与分类第22-23页
        1.2.3 僵尸网络的行为危害第23-24页
        1.2.4 僵尸网络的工作机制第24-25页
        1.2.5 僵尸网络的新动向第25-27页
    1.3 本文研究内容与主要贡献第27-31页
        1.3.1 研究内容第27-28页
        1.3.2 主要贡献第28-30页
        1.3.3 论文结构第30-31页
第二章 僵尸网络对抗技术概述第31-39页
    2.1 僵尸网络检测第31-33页
        2.1.1 大规模协同检测第31页
        2.1.2 异常流量的检测第31-33页
        2.1.3 蜜罐蜜网检测第33页
    2.2 僵尸网络反制第33-37页
        2.2.1 网络扰乱致瘫技术第34-36页
            2.2.1.1 Sybil攻击技术第34-35页
            2.2.1.2 内容污染技术第35-36页
            2.2.1.3 节点清除技术第36页
        2.2.2 网络劫持接管技术第36-37页
        2.2.3 新兴反制技术第37页
    2.3 僵尸网络抑制第37-38页
    2.4 本章小结第38-39页
第三章 基于多维特征向量的僵尸网络检测方法第39-68页
    3.1 问题分析第39页
    3.2 国内外研究现状第39-41页
        3.2.1 内容检测第40页
        3.2.2 网络流特征检测第40页
        3.2.3 蜜罐检测第40页
        3.2.4 现有方法局限性及改进第40-41页
    3.3 僵尸网络的通联状态迁移检测模型第41-45页
        3.3.1 僵尸节点与命令控制服务器通联行为特征第41-42页
        3.3.2 基于通联行为的检测模型第42-45页
    3.4 僵尸网络节点命名相似性检测模型第45-48页
        3.4.1 僵尸网络节点命名规律第45-46页
        3.4.2 僵尸网络节点命名相似性检测模型第46-47页
        3.4.3 特征向量提取第47-48页
    3.5 僵尸网络加密数据通信熵估计检测模型第48-53页
        3.5.1 僵尸网络加密会话流特征第48-49页
        3.5.2 僵尸网络加密会话流熵估计检测模型第49-52页
            3.5.2.1 信息熵估计第49-51页
            3.5.2.2 差错分析与控制第51-52页
        3.5.3 特征向量提取第52-53页
    3.6 多维特征向量生成算法第53页
    3.7 僵尸网络的决策判决第53-57页
        3.7.1 朴素贝叶斯(Naive Bayes)第53-54页
        3.7.2 支持向量机(SVM:Support vector machine)第54-55页
        3.7.3 决策树算法第55页
        3.7.4 后向传播神经网络算法第55-56页
        3.7.5 分类器组合算法第56-57页
    3.8 系统实现第57-59页
        3.8.1 预处理第57-58页
        3.8.2 特征向量提取第58页
        3.8.3 数据清洗第58-59页
    3.9 实验第59-67页
        3.9.1 样本数据来源第59-61页
        3.9.2 实验结果第61-63页
        3.9.3 实验结果分析第63-67页
    3.10 本章小结第67-68页
第四章 僵尸网络命令控制体系脆弱性分析与利用第68-105页
    4.1 问题分析第68-69页
    4.2 程序漏洞挖掘相关工作第69-71页
        4.2.1 动态测试第69页
        4.2.2 静态分析第69-70页
        4.2.3 程序漏洞挖掘思路第70-71页
    4.3 僵尸网络命令控制的通信模型第71-74页
    4.4 基于扩展有限状态机的僵尸网络FUZZING漏洞发现方法第74-89页
        4.4.1 扩展有限状态机的僵尸网络通信模型第75-78页
        4.4.2 网络状态有效测试路径遍历算法第78-80页
        4.4.3 测试向量生成模型与算法第80-82页
        4.4.4 模型参数生成方法第82-85页
        4.4.5 测试向量变异模型和算法第85-87页
        4.4.6 基于风险状态转移流的适应度函数第87-89页
    4.5 基于结构脆弱性的反制技术第89-97页
        4.5.1 半分布式拓扑结构的脆弱性分析第90-92页
        4.5.2 半分布式架构反制策略第92-97页
            4.5.2.1 模型描述第93-94页
            4.5.2.2 理论分析与数值模拟第94-97页
    4.6 僵尸网络反制技术案例研究第97-104页
        4.6.1 僵尸网络服务器漏洞挖掘第97-101页
            4.6.1.1 FProto系统架构第97-98页
            4.6.1.2 Bagle-CB僵尸网络反制第98-101页
        4.6.2 僵尸网络对等组网的相继故障第101-103页
        4.6.3 僵尸网络域名抢注第103-104页
    4.7 本章小结第104-105页
第五章 基于APT攻击的僵尸网络抑制技术研究第105-134页
    5.1 问题分析第105-106页
    5.2 国内外研究现状第106页
    5.3 僵尸网络传播模型第106-116页
        5.3.1 基于社会工程学的APT攻击第106-108页
        5.3.2 无尺度网络特性第108-110页
        5.3.3 复杂网络环境下基于APT攻击的僵尸网络传播动力学分析第110-113页
            5.3.3.1 问题描述第110页
            5.3.3.2 模型建立与分析第110-113页
        5.3.4 SAPM僵尸网络传播模型第113-116页
            5.3.4.1 模型基础第113-115页
            5.3.4.2 模型构建第115-116页
    5.4 APT攻击在僵尸网络传播中的特性第116-119页
        5.4.1 模型分析与仿真第117-118页
        5.4.2 基于APT攻击僵尸网络的抑制策略第118-119页
    5.5 基于APT攻击的僵尸网络抑制技术第119-133页
        5.5.1 Linux程序符号模型的构建方法第120-121页
        5.5.2 程序符号模型的构建方法第121-123页
        5.5.3 PWA测试算法第123-128页
            5.5.3.1 程序执行路径选择算法第123-126页
            5.5.3.2 测试用例生成算法第126-128页
        5.5.4 算法优化与分析第128-129页
        5.5.5 有效性验证第129-133页
            5.5.5.1 实验环境第129-130页
            5.5.5.2 功能验证第130-131页
            5.5.5.3 有效性验证第131-133页
    5.6 本章小结第133-134页
第六章 基于云计算的僵尸网络监测与缓解原型系统第134-146页
    6.1 问题分析第134页
    6.2 系统概述第134-139页
        6.2.1 系统设计第134-136页
        6.2.2 模块功能介绍第136-139页
            6.2.2.1 蜜网模块第137页
            6.2.2.2 多维特征向量检测模块第137页
            6.2.2.3 主动扫描探测模块第137页
            6.2.2.4 态势感知模块第137-138页
            6.2.2.5 反制模块第138页
            6.2.2.6 数据库模块第138-139页
            6.2.2.7 可视化模块第139页
    6.3 关键技术的设计与实现第139-143页
        6.3.1 蜜罐技术第140-141页
        6.3.2 数据挖掘技术第141-142页
        6.3.3 协议分析技术第142页
        6.3.4 漏洞挖掘技术第142-143页
    6.4 效果展示第143-145页
    6.5 本章小结第145-146页
第七章 总结与展望第146-148页
    7.1 工作总结第146-147页
    7.2 未来工作展望第147-148页
参考文献第148-161页
致谢第161-162页
攻读博士学位期间完成的论文和成果第162页

论文共162页,点击 下载论文
上一篇:半球谐振子抛光机床UMAC数控系统的研究
下一篇:基于误差补偿的阀套内孔圆柱度气动测量技术的研究