摘要 | 第4-5页 |
Abstract | 第5页 |
第一章 绪论 | 第9-12页 |
1.1 高级持续性威胁的研究背景 | 第9页 |
1.2 高级持续性威胁的研究现状 | 第9-10页 |
1.3 本文主要研究内容 | 第10页 |
1.4 本文的整体结构 | 第10-12页 |
第二章 APT的发展和攻击特征的分析 | 第12-20页 |
2.1 APT攻击的起源和发展 | 第12-14页 |
2.1.1 APT攻击的诞生 | 第12页 |
2.1.2 APT攻击的定义 | 第12-13页 |
2.1.3 APT攻击与其他病毒攻击的区别 | 第13-14页 |
2.2 APT特征的分析 | 第14-17页 |
2.2.1 采用社交欺骗 | 第14页 |
2.2.2 利用零日漏洞 | 第14-15页 |
2.2.3 开发高级恶意软件 | 第15页 |
2.2.4 善于逃避检测 | 第15-16页 |
2.2.5 利用授权用户和可信链接 | 第16页 |
2.2.6 隐蔽通信 | 第16页 |
2.2.7 组织化、模块化和智能化 | 第16-17页 |
2.3 APT攻击的四个阶段 | 第17-19页 |
2.3.1 信息收集期 | 第17页 |
2.3.2 入侵期 | 第17-18页 |
2.3.3 潜伏期 | 第18页 |
2.3.4 退出期 | 第18-19页 |
2.4 本章小结 | 第19-20页 |
第三章 APT攻击的防御措施 | 第20-25页 |
3.1 异常检测方案 | 第20页 |
3.2 全流量审计方案 | 第20-21页 |
3.3 基于记忆的智能检测方案 | 第21-22页 |
3.4 沙箱方案 | 第22-23页 |
3.5 现有检测方案的优势和不足分析 | 第23-24页 |
3.6 本章小结 | 第24-25页 |
第四章 APT防御平台的搭建 | 第25-41页 |
4.1 Flume日志搜集技术的研究 | 第25-28页 |
4.1.1 Flume中事件的分析 | 第26-27页 |
4.1.2 Flume的运行机制 | 第27-28页 |
4.2 Hadoop分布式计算的分析 | 第28-30页 |
4.2.1 HDFS分布式文件系统 | 第28-29页 |
4.2.2 HDFS的体系结构 | 第29-30页 |
4.3 Kafka的架构分析 | 第30-33页 |
4.3.1 Kafka架构的优势 | 第31-32页 |
4.3.2 Kafka数据流的发布和消费分析 | 第32页 |
4.3.3 Kafka对数据流的存储策略 | 第32-33页 |
4.4 Spark Streaming架构的分析 | 第33-37页 |
4.4.1 Spark Streaming的运行原理 | 第34-36页 |
4.4.2 Spark Streaming的编程模型 | 第36-37页 |
4.5 APT防御平台的实现 | 第37-40页 |
4.6 本章小结 | 第40-41页 |
第五章 数据挖掘算法的研究 | 第41-49页 |
5.1 数据挖掘的过程 | 第41-42页 |
5.1.1 问题陈述与假设 | 第41页 |
5.1.2 数据的预处理 | 第41页 |
5.1.3 分析算法选择 | 第41-42页 |
5.1.4 分析结果的改进 | 第42页 |
5.2 关联规则挖掘方法 | 第42页 |
5.3 传统Apriori算法研究 | 第42-44页 |
5.4 Apriori在入侵检测中的应用 | 第44-48页 |
5.5 本章小结 | 第48-49页 |
第六章 Apriori算法在APT防御平台下的改进 | 第49-54页 |
6.1 Hadoop下Apriori算法实现的基本步骤 | 第49页 |
6.2 Map Reduce实现过程伪码分析 | 第49-50页 |
6.3 分布式Apriori算法改进实例 | 第50-51页 |
6.4 APT防御平台下的实验结果与分析 | 第51-53页 |
6.5 本章小结 | 第53-54页 |
第七章 总结与展望 | 第54-56页 |
7.1 全文总结 | 第54页 |
7.2 研究展望 | 第54-56页 |
7.2.1 建立云智能分享平台 | 第55页 |
7.2.2 加强用户管理 | 第55-56页 |
参考文献 | 第56-59页 |
致谢 | 第59-60页 |
攻读学位期间发表的学术论文目录 | 第60页 |