首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

APT攻击下的C&C加密信道网络行为分析与检测

摘要第3-4页
Abstract第4-5页
第1章 绪论第8-13页
    1.1 研究背景和意义第8-9页
    1.2 国内外研究现状第9-11页
        1.2.1 APT攻击检测研究现状第9-10页
        1.2.2 加密信道检测研究现状第10-11页
    1.3 研究内容和方法第11-12页
    1.4 论文组织结构第12-13页
第2章 相关理论及方法第13-22页
    2.1 APT攻击第13-14页
        2.1.1 APT攻击的提出第13页
        2.1.2 APT攻击的特点第13页
        2.1.3 APT攻击的一般流程第13-14页
    2.2 SSL/TLS加密协议第14-20页
        2.2.1 加密流量简介第14-15页
        2.2.2 SSL/TLS协议基本原理第15-17页
        2.2.3 X.509证书基本原理第17-20页
    2.3 DGA域名第20-21页
        2.3.1 DGA域名概述第20页
        2.3.2 DGA域名识别技术第20-21页
    2.4 本章小结第21-22页
第3章 C&C加密信道网络行为定性与定量分析第22-39页
    3.1 加密流量数据采集与解析存储第22-27页
        3.1.1 加密流量数据采集第22-23页
        3.1.2 加密流量数据解析第23-26页
        3.1.3 加密流量数据存储第26-27页
    3.2 C&C加密信道网络行为统计分析第27-34页
        3.2.1 证书行为统计分析第27-32页
        3.2.2 流量行为统计分析第32-34页
    3.3 C&C加密信道网络行为特征提取第34-38页
        3.3.1 数据预处理框架第34-35页
        3.3.2 网络流元数据特征提取第35-36页
        3.3.3 SSLRecord记录特征提取第36-37页
        3.3.4 X.509证书数据特征提取第37-38页
    3.4 本章小结第38-39页
第4章 C&C加密信道威胁建模第39-53页
    4.1 C&C加密信道检测技术评价指标第39-41页
    4.2 C&C域名检测第41-46页
        4.2.1 BLSTM概述第41-43页
        4.2.2 基于深度BLSTM和威胁情报的DGA域名检测算法第43-44页
        4.2.3 实验与分析第44-46页
    4.3 C&C加密信道建模与分析第46-52页
        4.3.1 基于RandomForest的威胁建模与分析第46-47页
        4.3.2 基于XGBoost算法的模型与分析第47-49页
        4.3.3 实验与分析第49-52页
    4.4 本章小结第52-53页
第5章 Imbalance-LightGBM算法在C&C加密信道检测上的应用第53-61页
    5.1 BSMOTE-Tomek 算法第53-54页
    5.2 基于 BSMOTE-Tomek 组合采样的 Light GBM 算法第54-57页
    5.3 Imbalance-Light GBM 算法实验与分析第57-60页
    5.4 本章小结第60-61页
第6章 总结和展望第61-63页
    6.1 总结第61-62页
    6.2 进一步的工作第62-63页
参考文献第63-65页
攻读学位期间取得的研究成果第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:基于轨迹信息的出行模式识别研究
下一篇:异构环境下虚拟资源一体化管理及分配机制的研究与应用