因果关联分析方法在恶意代码网络检测中的应用研究
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
1 绪论 | 第8-12页 |
·计算机网络的安全现状 | 第8-9页 |
·研究工作的目的和意义 | 第9-10页 |
·本文要完成的工作 | 第10-12页 |
2 国内外研究进展 | 第12-21页 |
·恶意代码技术发展现状 | 第12-14页 |
·恶意代码的分析方法 | 第14-18页 |
·恶意代码检测技术发展现状 | 第18-20页 |
·基于主机的恶意代码检测 | 第18-20页 |
·基于网络的恶意代码检测 | 第20页 |
·小结 | 第20-21页 |
3 入侵检测技术简介 | 第21-31页 |
·入侵检测的概念及其特点 | 第21页 |
·误用检测和异常检测 | 第21-23页 |
·入侵检测系统的标准化工作 | 第23页 |
·入侵检测系统的CIDF 模型 | 第23-27页 |
·CIDF 的体系结构 | 第24-25页 |
·CIDF 的通信机制 | 第25-26页 |
·CIDF 语言 | 第26页 |
·CIDF 的API 接口 | 第26-27页 |
·入侵检测的工作流程 | 第27-28页 |
·入侵检测系统目前存在的问题 | 第28-29页 |
·入侵检测技术发展趋势 | 第29-30页 |
·小结 | 第30-31页 |
4 基于因果关系的恶意代码网络检测方法 | 第31-45页 |
·问题分析 | 第31-32页 |
·蠕虫的工作机制 | 第31-32页 |
·脆弱路径 | 第32-34页 |
·基于因果关系的关联公式 | 第34-40页 |
·相关定义 | 第35-38页 |
·超报警关联图 | 第38-40页 |
·前提条件和结果的规范说明 | 第40-45页 |
·利用“资源树”规范前提条件和结果说明 | 第40-44页 |
·用“攻击图”来完善前提条件和结果 | 第44-45页 |
5 报警关联分析系统设计 | 第45-59页 |
·报警关联分析系统结构 | 第45-46页 |
·关联分析系统数据库的设计 | 第46-52页 |
·知识库结构 | 第46-49页 |
·警报预处理子系统用到的表结构 | 第49-50页 |
·超报警生成器所用的表结构 | 第50-51页 |
·超报警关联引擎所用的表结构 | 第51-52页 |
·警报聚集/分解的表结构 | 第52页 |
·各子系统介绍 | 第52-59页 |
·警报预处理子系统 | 第52-53页 |
·警报关联子系统 | 第53-59页 |
6 模拟实验 | 第59-65页 |
·实验环境 | 第59-60页 |
·实验数据源 | 第59页 |
·实验网络拓扑结构 | 第59-60页 |
·实验方案 | 第60-61页 |
·实验目的 | 第60-61页 |
·实验流程 | 第61页 |
·实验结果 | 第61-62页 |
·超报警关联图 | 第61-62页 |
·蠕虫攻击场景识别 | 第62页 |
·警报冗余信息减少 | 第62页 |
·报警关联分析系统的优缺点 | 第62-65页 |
7 结论和展望 | 第65-66页 |
致谢 | 第66-67页 |
参考文献 | 第67-69页 |