因果关联分析方法在恶意代码网络检测中的应用研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 1 绪论 | 第8-12页 |
| ·计算机网络的安全现状 | 第8-9页 |
| ·研究工作的目的和意义 | 第9-10页 |
| ·本文要完成的工作 | 第10-12页 |
| 2 国内外研究进展 | 第12-21页 |
| ·恶意代码技术发展现状 | 第12-14页 |
| ·恶意代码的分析方法 | 第14-18页 |
| ·恶意代码检测技术发展现状 | 第18-20页 |
| ·基于主机的恶意代码检测 | 第18-20页 |
| ·基于网络的恶意代码检测 | 第20页 |
| ·小结 | 第20-21页 |
| 3 入侵检测技术简介 | 第21-31页 |
| ·入侵检测的概念及其特点 | 第21页 |
| ·误用检测和异常检测 | 第21-23页 |
| ·入侵检测系统的标准化工作 | 第23页 |
| ·入侵检测系统的CIDF 模型 | 第23-27页 |
| ·CIDF 的体系结构 | 第24-25页 |
| ·CIDF 的通信机制 | 第25-26页 |
| ·CIDF 语言 | 第26页 |
| ·CIDF 的API 接口 | 第26-27页 |
| ·入侵检测的工作流程 | 第27-28页 |
| ·入侵检测系统目前存在的问题 | 第28-29页 |
| ·入侵检测技术发展趋势 | 第29-30页 |
| ·小结 | 第30-31页 |
| 4 基于因果关系的恶意代码网络检测方法 | 第31-45页 |
| ·问题分析 | 第31-32页 |
| ·蠕虫的工作机制 | 第31-32页 |
| ·脆弱路径 | 第32-34页 |
| ·基于因果关系的关联公式 | 第34-40页 |
| ·相关定义 | 第35-38页 |
| ·超报警关联图 | 第38-40页 |
| ·前提条件和结果的规范说明 | 第40-45页 |
| ·利用“资源树”规范前提条件和结果说明 | 第40-44页 |
| ·用“攻击图”来完善前提条件和结果 | 第44-45页 |
| 5 报警关联分析系统设计 | 第45-59页 |
| ·报警关联分析系统结构 | 第45-46页 |
| ·关联分析系统数据库的设计 | 第46-52页 |
| ·知识库结构 | 第46-49页 |
| ·警报预处理子系统用到的表结构 | 第49-50页 |
| ·超报警生成器所用的表结构 | 第50-51页 |
| ·超报警关联引擎所用的表结构 | 第51-52页 |
| ·警报聚集/分解的表结构 | 第52页 |
| ·各子系统介绍 | 第52-59页 |
| ·警报预处理子系统 | 第52-53页 |
| ·警报关联子系统 | 第53-59页 |
| 6 模拟实验 | 第59-65页 |
| ·实验环境 | 第59-60页 |
| ·实验数据源 | 第59页 |
| ·实验网络拓扑结构 | 第59-60页 |
| ·实验方案 | 第60-61页 |
| ·实验目的 | 第60-61页 |
| ·实验流程 | 第61页 |
| ·实验结果 | 第61-62页 |
| ·超报警关联图 | 第61-62页 |
| ·蠕虫攻击场景识别 | 第62页 |
| ·警报冗余信息减少 | 第62页 |
| ·报警关联分析系统的优缺点 | 第62-65页 |
| 7 结论和展望 | 第65-66页 |
| 致谢 | 第66-67页 |
| 参考文献 | 第67-69页 |