首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

高级持续性威胁远控阶段异常通信的检测技术研究

摘要第3-4页
Abstract第4-5页
1. 绪论第11-19页
    1.1 课题的研究背景及意义第11-12页
    1.2 国内外研究现状第12-17页
        1.2.1 常规恶意程序检测及防范手段第12-14页
        1.2.2 APT攻击研究现状第14-17页
    1.3 本文研究内容第17页
    1.4 论文结构第17-19页
2. APT攻击的相关介绍第19-27页
    2.1 APT攻击基本概念第19-20页
    2.2 APT攻击过程第20-21页
    2.3 APT攻击特征第21-24页
        2.3.1 社交欺骗第21-22页
        2.3.2 漏洞利用第22页
        2.3.4 不易检测第22-23页
        2.3.5 通信隐蔽第23页
        2.3.6 模块化、组织化和智能化第23-24页
    2.4 APT攻击主要技术第24-26页
        2.4.1 鱼叉式钓鱼攻击第24页
        2.4.2 水坑式攻击第24-25页
        2.4.3 反弹连接技术第25-26页
        2.4.4 高级隐遁技术第26页
    2.5 本章小结第26-27页
3. APT攻击远控阶段异常通信分析与检测模型第27-41页
    3.1 APT攻击远控阶段异常通信分析第27-33页
        3.1.1 Domain-Flux与DGA动态域名第27-30页
        3.1.2 异常TCP通信行为分析第30-33页
    3.2 构建异常通信检测模型相关分类算法第33-39页
        3.2.1 支持向量机第33-36页
        3.2.2 C4.5决策树第36-37页
        3.2.3 K近邻算法第37-38页
        3.2.4 梯度提升决策树第38页
        3.2.5 随机梯度下降第38-39页
    3.3 本章小结第39-41页
4. 异常通信特征的分析提取与特征选择第41-57页
    4.1 DGA动态域名特征分析及提取第41-48页
        4.1.1 域名数据准备第41-42页
        4.1.2 域名信息熵第42-43页
        4.1.3 平均Jaccard指数第43-44页
        4.1.4 域名可读性第44-46页
        4.1.5 单词特征第46-47页
        4.1.6 结构特征第47-48页
    4.2 异常TCP通信行为特征分析及提取第48-54页
        4.2.1 特征提取层面分析第48-49页
        4.2.2 TCP通信数据准备第49-50页
        4.2.3 时间特征第50-51页
        4.2.4 流量特征第51-52页
        4.2.5 数据包特征第52-54页
    4.3 特征选择第54-56页
        4.3.1 递归特征消除算法第54页
        4.3.2 域名特征选择第54-55页
        4.3.3 TCP通信特征选择第55-56页
    4.4 本章小结第56-57页
5. APT攻击远控阶段异常通信检测程序的设计与实现第57-73页
    5.1 APT攻击远控阶段异常通信检测程序整体设计第57-58页
    5.2 检测程序各模块的实现第58-67页
        5.2.1 网络数据采集模块第58-60页
        5.2.2 数据包解析模块第60-64页
        5.2.3 白名单模块第64-65页
        5.2.4 特征提取模块第65-66页
        5.2.5 检测模块第66-67页
        5.2.6 报警模块第67页
    5.3 实验与结果分析第67-71页
        5.3.1 检测模型选择实验与结果分析第67-69页
        5.3.2 检测程序仿真实验与结果分析第69-71页
    5.4 本章小结第71-73页
6. 总结与展望第73-75页
    6.1 工作总结第73页
    6.2 研究展望第73-75页
致谢第75-77页
参考文献第77-83页
附录第83页

论文共83页,点击 下载论文
上一篇:社交媒体文本情感分析
下一篇:考虑视觉特性的分流区换道风险评估