首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

隐蔽式网络攻击检测关键问题研究

摘要第5-7页
ABSTRACT第7-9页
第一章 绪论第15-29页
    1.1 研究背景及意义第15-23页
        1.1.1 网络攻击的发展趋势第15-17页
        1.1.2 隐蔽式网络攻击的范畴第17-19页
        1.1.3 隐蔽式网络攻击检测挑战第19-23页
    1.2 主要研究工作及贡献第23-27页
    1.3 论文组织结构及章节安排第27-29页
第二章 相关工作综述第29-57页
    2.1 加密网络服务识别与流量分类第29-38页
        2.1.1 引言第29-30页
        2.1.2 本文中加密服务的概念与范畴第30-31页
        2.1.3 加密服务分类的要求与评价指标第31-33页
        2.1.4 加密服务分类的研究进展第33-38页
    2.2 SSL/TLS加密服务的大范围测量与分析第38-45页
        2.2.1 网络测量基础第38-39页
        2.2.2 SSL/TLS协议基础第39-41页
        2.2.3 X.509数字证书介绍第41-43页
        2.2.4 相关测量工作综述第43-45页
    2.3 SSL/TLS加密服务中恶意行为的识别与挖掘第45-49页
        2.3.1 引言第45页
        2.3.2 SSL/TLS通信的准确识别第45-46页
        2.3.3 SSL/TLS通道内的网络行为识别与分析第46-48页
        2.3.4 SSL/TLS加密服务内的恶意行为检测第48-49页
        2.3.5 小结第49页
    2.4 恶意软件的网络逃逸技术及检测方法演进第49-54页
        2.4.1 引言第49页
        2.4.2 恶意软件的网络逃逸技术第49-51页
        2.4.3 网络协议伪装及检测进展第51-53页
        2.4.4 小结第53-54页
    2.5 安全产业界对隐蔽式网络攻击检测的应对第54-55页
    2.6 本章小结第55-57页
第三章 加密服务的实时准确分类第57-67页
    3.1 引言第57页
    3.2 加密服务分类最新研究进展第57-60页
        3.2.1 多阶段精细化分类第58页
        3.2.2 基于行为的细粒度分类第58-59页
        3.2.3 统计流量分析领域的对抗第59页
        3.2.4 现实中问题第59-60页
    3.3 SSL/TLS协议的高效准确识别方法第60-66页
        3.3.1 SSL/TLS的握手过程第60-62页
        3.3.2 基于协议结构与状态转移深度验证的识别方法第62-64页
        3.3.3 验证及分析第64-66页
    3.4 本章小结第66-67页
第四章 面向网络行为分析的大规模SSL/TLS服务测量第67-79页
    4.1 引言第67-68页
    4.2 基于证书的SSL/TLS的大规模测量与分析第68-71页
        4.2.1 基于被动NetFlow的快速主动测量方法第68-70页
        4.2.2 测量结果分析第70-71页
    4.3 自签名证书的SSL/TLS服务的测量第71-77页
        4.3.1 数量变化趋势第71-75页
        4.3.2 服务的持续性验证第75-76页
        4.3.3 测量角度与真实网络行为反映分析第76-77页
    4.4 本章小结第77-79页
第五章 面向潜在恶意加密服务发现的服务行为挖掘第79-91页
    5.1 SSL/TLS与隐蔽式网络攻击第79-80页
    5.2 自签名证书与隐蔽式网络攻击第80-83页
    5.3 自签名证书服务安全性分析第83-84页
    5.4 基于自签名证书的隐私泄露分析第84-88页
        5.4.1 特征选取和数据标注第84页
        5.4.2 相似度度量方法第84-86页
        5.4.3 基于证书的应用服务行为分析第86-88页
    5.5 本章小结第88-91页
第六章 基于证书和服务器信誉度的恶意加密通道发现第91-105页
    6.1 引言第91-92页
    6.2 基于证书和服务器可信度的潜在恶意加密服务发现第92-99页
        6.2.1 方法介绍第93-97页
        6.2.2 实验验证与分析第97-99页
        6.2.3 本节小结第99页
    6.3 主被动结合的恶意隐蔽通道检测第99-101页
    6.4 基于证书分类的恶意服务范围缩减方法第101-103页
    6.5 本章小结第103-105页
第七章 面向协议伪装检测的通用协议深度验证框架第105-125页
    7.1 引言第105-109页
    7.2 协议伪装的不同层次第109-111页
        7.2.1 协议语法格式伪装第109-110页
        7.2.2 协议隧道第110-111页
    7.3 网络协议伪装猎手框架第111-117页
        7.3.1 网络协议画像的提取第112-114页
        7.3.2 协议格式伪装检测第114-116页
        7.3.3 协议状态转移验证第116页
        7.3.4 协议行为异常检测第116-117页
    7.4 实验验证与分析第117-124页
        7.4.1 数据集和实验设置第117-119页
        7.4.2 实验结果第119-123页
        7.4.3 分析讨论第123-124页
    7.5 本章小结第124-125页
第八章 面向实用的恶意隐蔽通信多维协同检测框架第125-131页
    8.1 引言第125页
    8.2 多维度协同检测第125-129页
        8.2.1 单一层面检测的不足第125-127页
        8.2.2 协同检测框架第127-129页
    8.3 安全检测的评价指标探讨第129-131页
第九章 总结与展望第131-135页
    9.1 本文研究工作总结第131-132页
    9.2 进一步研究展望第132-135页
参考文献第135-148页
附录第148-151页
致谢第151-153页
攻读博士学位期间发表的学术论文第153-154页
攻读博士学位期间参与的科研项目第154页

论文共154页,点击 下载论文
上一篇:代码混淆模型研究
下一篇:基于网络生活方式的综合价值个性化推荐机制研究