基于指纹分析的Web访问识别技术研究
摘要 | 第5-6页 |
abstract | 第6-7页 |
缩略词表 | 第12-13页 |
第1章 绪论 | 第13-27页 |
1.1 研究背景 | 第13-14页 |
1.2 研究现状 | 第14-24页 |
1.2.1 终端设备指纹识别技术的研究现状 | 第14-18页 |
1.2.2 网站指纹攻击技术的研究现状 | 第18-21页 |
1.2.3 用户实体指纹识别技术的研究现状 | 第21-23页 |
1.2.4 研究现状小结 | 第23-24页 |
1.3 研究目标与内容 | 第24-25页 |
1.3.1 研究目标 | 第24页 |
1.3.2 研究内容 | 第24-25页 |
1.4 论文组织结构 | 第25-27页 |
第2章 基于浏览器指纹的终端设备识别 | 第27-43页 |
2.1 问题描述与攻击模型 | 第27-28页 |
2.2 浏览器指纹生成 | 第28-32页 |
2.2.1 浏览器属性获取 | 第28-31页 |
2.2.2 特征提取 | 第31-32页 |
2.3 浏览器指纹匹配方法 | 第32-39页 |
2.3.1 基于加权近邻的指纹匹配方法 | 第33-35页 |
2.3.2 基于贝叶斯网络的指纹匹配方法 | 第35-39页 |
2.4 实验验证 | 第39-41页 |
2.4.1 数据采集 | 第39-40页 |
2.4.2 实验结果 | 第40-41页 |
2.5 本章小结 | 第41-43页 |
第3章 基于网站指纹的WEB服务器识别 | 第43-65页 |
3.1 问题描述与攻击模型 | 第43-45页 |
3.2 针对SSH流量的网站指纹识别方法 | 第45-55页 |
3.2.1 HTTP over SSH流量分析 | 第45-49页 |
3.2.2 特征提取与比对 | 第49-52页 |
3.2.3 单页面的指纹匹配 | 第52-53页 |
3.2.4 多级页面的指纹匹配 | 第53-55页 |
3.3 实验验证 | 第55-62页 |
3.3.1 数据采集 | 第55-56页 |
3.3.2 实验参数设置 | 第56-57页 |
3.3.3 实验结果 | 第57-58页 |
3.3.4 分析讨论 | 第58-62页 |
3.4 本章小结 | 第62-65页 |
第4章 基于流量行为指纹的用户实体识别 | 第65-87页 |
4.1 问题描述与攻击模型 | 第65-67页 |
4.2 用户实体识别方法 | 第67-79页 |
4.2.1 用户访问行为 | 第67-68页 |
4.2.2 数据预处理 | 第68-71页 |
4.2.3 特征选择 | 第71-73页 |
4.2.4 指纹分类 | 第73-74页 |
4.2.5 改进方法 | 第74-79页 |
4.3 实验验证 | 第79-86页 |
4.3.1 实验环境与数据采集 | 第79-80页 |
4.3.2 实验结果 | 第80-83页 |
4.3.3 分析讨论 | 第83-86页 |
4.4 本章小结 | 第86-87页 |
第5章 用户WEB访问识别工具原型系统 | 第87-103页 |
5.1 系统总体设计 | 第87-90页 |
5.1.1 系统软件架构设计 | 第87-88页 |
5.1.2 系统模块结构设计 | 第88-89页 |
5.1.3 系统程序流程设计 | 第89-90页 |
5.2 系统功能模块的设计与实现 | 第90-96页 |
5.2.1 基础数据层的设计与实现 | 第90-94页 |
5.2.2 系统核心功能的设计与实现 | 第94-96页 |
5.3 系统验证与分析 | 第96-102页 |
5.3.1 系统验证目标 | 第96-97页 |
5.3.2 系统部署环境 | 第97页 |
5.3.3 验证结果及分析 | 第97-102页 |
5.4 本章小结 | 第102-103页 |
第6章 工作总结与展望 | 第103-107页 |
6.1 工作总结 | 第103-104页 |
6.2 下一步工作展望 | 第104-107页 |
参考文献 | 第107-113页 |
致谢 | 第113-115页 |
攻读博士期间论文发表和专利申请情况 | 第115-117页 |
攻读博士期间参与的科研工作 | 第117-119页 |
作者简介 | 第119页 |