摘要 | 第3-4页 |
Abstract | 第4-5页 |
第1章 绪论 | 第8-13页 |
1.1 研究背景和意义 | 第8-9页 |
1.2 国内外研究现状 | 第9-11页 |
1.2.1 APT攻击检测研究现状 | 第9-10页 |
1.2.2 加密信道检测研究现状 | 第10-11页 |
1.3 研究内容和方法 | 第11-12页 |
1.4 论文组织结构 | 第12-13页 |
第2章 相关理论及方法 | 第13-22页 |
2.1 APT攻击 | 第13-14页 |
2.1.1 APT攻击的提出 | 第13页 |
2.1.2 APT攻击的特点 | 第13页 |
2.1.3 APT攻击的一般流程 | 第13-14页 |
2.2 SSL/TLS加密协议 | 第14-20页 |
2.2.1 加密流量简介 | 第14-15页 |
2.2.2 SSL/TLS协议基本原理 | 第15-17页 |
2.2.3 X.509证书基本原理 | 第17-20页 |
2.3 DGA域名 | 第20-21页 |
2.3.1 DGA域名概述 | 第20页 |
2.3.2 DGA域名识别技术 | 第20-21页 |
2.4 本章小结 | 第21-22页 |
第3章 C&C加密信道网络行为定性与定量分析 | 第22-39页 |
3.1 加密流量数据采集与解析存储 | 第22-27页 |
3.1.1 加密流量数据采集 | 第22-23页 |
3.1.2 加密流量数据解析 | 第23-26页 |
3.1.3 加密流量数据存储 | 第26-27页 |
3.2 C&C加密信道网络行为统计分析 | 第27-34页 |
3.2.1 证书行为统计分析 | 第27-32页 |
3.2.2 流量行为统计分析 | 第32-34页 |
3.3 C&C加密信道网络行为特征提取 | 第34-38页 |
3.3.1 数据预处理框架 | 第34-35页 |
3.3.2 网络流元数据特征提取 | 第35-36页 |
3.3.3 SSLRecord记录特征提取 | 第36-37页 |
3.3.4 X.509证书数据特征提取 | 第37-38页 |
3.4 本章小结 | 第38-39页 |
第4章 C&C加密信道威胁建模 | 第39-53页 |
4.1 C&C加密信道检测技术评价指标 | 第39-41页 |
4.2 C&C域名检测 | 第41-46页 |
4.2.1 BLSTM概述 | 第41-43页 |
4.2.2 基于深度BLSTM和威胁情报的DGA域名检测算法 | 第43-44页 |
4.2.3 实验与分析 | 第44-46页 |
4.3 C&C加密信道建模与分析 | 第46-52页 |
4.3.1 基于RandomForest的威胁建模与分析 | 第46-47页 |
4.3.2 基于XGBoost算法的模型与分析 | 第47-49页 |
4.3.3 实验与分析 | 第49-52页 |
4.4 本章小结 | 第52-53页 |
第5章 Imbalance-LightGBM算法在C&C加密信道检测上的应用 | 第53-61页 |
5.1 BSMOTE-Tomek 算法 | 第53-54页 |
5.2 基于 BSMOTE-Tomek 组合采样的 Light GBM 算法 | 第54-57页 |
5.3 Imbalance-Light GBM 算法实验与分析 | 第57-60页 |
5.4 本章小结 | 第60-61页 |
第6章 总结和展望 | 第61-63页 |
6.1 总结 | 第61-62页 |
6.2 进一步的工作 | 第62-63页 |
参考文献 | 第63-65页 |
攻读学位期间取得的研究成果 | 第65-66页 |
致谢 | 第66页 |