面向命令与控制信道的APT攻击测试平台设计和实现
摘要 | 第5-6页 |
Abstract | 第6页 |
第一章 绪论 | 第9-12页 |
1.1 研究背景 | 第9-10页 |
1.2 国内外研究现状 | 第10页 |
1.3 研究目标与研究内容 | 第10-11页 |
1.3.1 研究目标 | 第10-11页 |
1.3.2 研究内容 | 第11页 |
1.4 论文组织结构 | 第11-12页 |
第二章 背景技术 | 第12-20页 |
2.1 APT攻击 | 第12-16页 |
2.1.1 最新的APT攻击事件 | 第12-15页 |
2.1.2 APT反检测技术 | 第15-16页 |
2.2 C&C服务器 | 第16页 |
2.3 流量模型 | 第16-19页 |
2.3.1 传统的流量模型 | 第16-17页 |
2.3.2 主流的流量模型 | 第17-19页 |
2.4 本章小结 | 第19-20页 |
第三章 系统整体设计 | 第20-24页 |
3.1 需求分析 | 第20-21页 |
3.2 系统总体设计 | 第21-23页 |
3.3 本章小结 | 第23-24页 |
第四章 APT真实通信流量获取 | 第24-41页 |
4.1 问题分析 | 第24页 |
4.2 模块设计 | 第24-36页 |
4.2.1 APT病毒MD5码获取 | 第25-27页 |
4.2.2 APT病毒样本及样本信息获取 | 第27-30页 |
4.2.3 病毒运行环境设计及实现 | 第30-36页 |
4.3 实验与结果分析 | 第36-40页 |
4.3.1 APT病毒样本 | 第36-38页 |
4.3.2 APT样本信息 | 第38-39页 |
4.3.3 APT真实通信流量 | 第39-40页 |
4.4 本章小结 | 第40-41页 |
第五章 APT模拟通信流量生成 | 第41-57页 |
5.1 问题分析 | 第41-43页 |
5.2 模块设计 | 第43-53页 |
5.2.1 特征获取 | 第43-45页 |
5.2.2 流量模型选择 | 第45-49页 |
5.2.3 流量模拟器的设计及实现 | 第49-53页 |
5.3 实验结果与分析 | 第53-56页 |
5.3.1 报文特征验证 | 第54页 |
5.3.2 流量拟合度验证 | 第54-56页 |
5.4 本章小结 | 第56-57页 |
第六章 APT检测方法评估 | 第57-62页 |
6.1 问题分析 | 第57页 |
6.2 模块设计 | 第57-58页 |
6.2.1 背景流量 | 第57-58页 |
6.2.2 流量标记 | 第58页 |
6.2.3 APT检测方法介绍 | 第58页 |
6.3 实验与结果分析 | 第58-61页 |
6.4 本章小结 | 第61-62页 |
第七章 总结和展望 | 第62-64页 |
7.1 总结 | 第62页 |
7.2 展望 | 第62-64页 |
致谢 | 第64-65页 |
参考文献 | 第65-70页 |
作者简介 | 第70页 |