摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
第一章 绪论 | 第15-29页 |
1.1 研究背景及意义 | 第15-23页 |
1.1.1 网络攻击的发展趋势 | 第15-17页 |
1.1.2 隐蔽式网络攻击的范畴 | 第17-19页 |
1.1.3 隐蔽式网络攻击检测挑战 | 第19-23页 |
1.2 主要研究工作及贡献 | 第23-27页 |
1.3 论文组织结构及章节安排 | 第27-29页 |
第二章 相关工作综述 | 第29-57页 |
2.1 加密网络服务识别与流量分类 | 第29-38页 |
2.1.1 引言 | 第29-30页 |
2.1.2 本文中加密服务的概念与范畴 | 第30-31页 |
2.1.3 加密服务分类的要求与评价指标 | 第31-33页 |
2.1.4 加密服务分类的研究进展 | 第33-38页 |
2.2 SSL/TLS加密服务的大范围测量与分析 | 第38-45页 |
2.2.1 网络测量基础 | 第38-39页 |
2.2.2 SSL/TLS协议基础 | 第39-41页 |
2.2.3 X.509数字证书介绍 | 第41-43页 |
2.2.4 相关测量工作综述 | 第43-45页 |
2.3 SSL/TLS加密服务中恶意行为的识别与挖掘 | 第45-49页 |
2.3.1 引言 | 第45页 |
2.3.2 SSL/TLS通信的准确识别 | 第45-46页 |
2.3.3 SSL/TLS通道内的网络行为识别与分析 | 第46-48页 |
2.3.4 SSL/TLS加密服务内的恶意行为检测 | 第48-49页 |
2.3.5 小结 | 第49页 |
2.4 恶意软件的网络逃逸技术及检测方法演进 | 第49-54页 |
2.4.1 引言 | 第49页 |
2.4.2 恶意软件的网络逃逸技术 | 第49-51页 |
2.4.3 网络协议伪装及检测进展 | 第51-53页 |
2.4.4 小结 | 第53-54页 |
2.5 安全产业界对隐蔽式网络攻击检测的应对 | 第54-55页 |
2.6 本章小结 | 第55-57页 |
第三章 加密服务的实时准确分类 | 第57-67页 |
3.1 引言 | 第57页 |
3.2 加密服务分类最新研究进展 | 第57-60页 |
3.2.1 多阶段精细化分类 | 第58页 |
3.2.2 基于行为的细粒度分类 | 第58-59页 |
3.2.3 统计流量分析领域的对抗 | 第59页 |
3.2.4 现实中问题 | 第59-60页 |
3.3 SSL/TLS协议的高效准确识别方法 | 第60-66页 |
3.3.1 SSL/TLS的握手过程 | 第60-62页 |
3.3.2 基于协议结构与状态转移深度验证的识别方法 | 第62-64页 |
3.3.3 验证及分析 | 第64-66页 |
3.4 本章小结 | 第66-67页 |
第四章 面向网络行为分析的大规模SSL/TLS服务测量 | 第67-79页 |
4.1 引言 | 第67-68页 |
4.2 基于证书的SSL/TLS的大规模测量与分析 | 第68-71页 |
4.2.1 基于被动NetFlow的快速主动测量方法 | 第68-70页 |
4.2.2 测量结果分析 | 第70-71页 |
4.3 自签名证书的SSL/TLS服务的测量 | 第71-77页 |
4.3.1 数量变化趋势 | 第71-75页 |
4.3.2 服务的持续性验证 | 第75-76页 |
4.3.3 测量角度与真实网络行为反映分析 | 第76-77页 |
4.4 本章小结 | 第77-79页 |
第五章 面向潜在恶意加密服务发现的服务行为挖掘 | 第79-91页 |
5.1 SSL/TLS与隐蔽式网络攻击 | 第79-80页 |
5.2 自签名证书与隐蔽式网络攻击 | 第80-83页 |
5.3 自签名证书服务安全性分析 | 第83-84页 |
5.4 基于自签名证书的隐私泄露分析 | 第84-88页 |
5.4.1 特征选取和数据标注 | 第84页 |
5.4.2 相似度度量方法 | 第84-86页 |
5.4.3 基于证书的应用服务行为分析 | 第86-88页 |
5.5 本章小结 | 第88-91页 |
第六章 基于证书和服务器信誉度的恶意加密通道发现 | 第91-105页 |
6.1 引言 | 第91-92页 |
6.2 基于证书和服务器可信度的潜在恶意加密服务发现 | 第92-99页 |
6.2.1 方法介绍 | 第93-97页 |
6.2.2 实验验证与分析 | 第97-99页 |
6.2.3 本节小结 | 第99页 |
6.3 主被动结合的恶意隐蔽通道检测 | 第99-101页 |
6.4 基于证书分类的恶意服务范围缩减方法 | 第101-103页 |
6.5 本章小结 | 第103-105页 |
第七章 面向协议伪装检测的通用协议深度验证框架 | 第105-125页 |
7.1 引言 | 第105-109页 |
7.2 协议伪装的不同层次 | 第109-111页 |
7.2.1 协议语法格式伪装 | 第109-110页 |
7.2.2 协议隧道 | 第110-111页 |
7.3 网络协议伪装猎手框架 | 第111-117页 |
7.3.1 网络协议画像的提取 | 第112-114页 |
7.3.2 协议格式伪装检测 | 第114-116页 |
7.3.3 协议状态转移验证 | 第116页 |
7.3.4 协议行为异常检测 | 第116-117页 |
7.4 实验验证与分析 | 第117-124页 |
7.4.1 数据集和实验设置 | 第117-119页 |
7.4.2 实验结果 | 第119-123页 |
7.4.3 分析讨论 | 第123-124页 |
7.5 本章小结 | 第124-125页 |
第八章 面向实用的恶意隐蔽通信多维协同检测框架 | 第125-131页 |
8.1 引言 | 第125页 |
8.2 多维度协同检测 | 第125-129页 |
8.2.1 单一层面检测的不足 | 第125-127页 |
8.2.2 协同检测框架 | 第127-129页 |
8.3 安全检测的评价指标探讨 | 第129-131页 |
第九章 总结与展望 | 第131-135页 |
9.1 本文研究工作总结 | 第131-132页 |
9.2 进一步研究展望 | 第132-135页 |
参考文献 | 第135-148页 |
附录 | 第148-151页 |
致谢 | 第151-153页 |
攻读博士学位期间发表的学术论文 | 第153-154页 |
攻读博士学位期间参与的科研项目 | 第154页 |