首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于时空关联性分析的APT攻击流量检测

摘要第5-6页
Abstract第6页
第一章 绪论第9-18页
    1.1 研究背景第9-13页
        1.1.1 APT攻击介绍第9-10页
        1.1.2 从僵尸网络到APT攻击第10-12页
        1.1.3 APT攻击的特点第12-13页
    1.2 研究目标和内容第13-14页
        1.2.1 研究目标第13页
        1.2.2 研究内容第13-14页
    1.3 相关研究第14-15页
        1.3.1 国内外研究现状第14-15页
        1.3.2 己有APT检测分析软件第15页
    1.4 相关技术第15-16页
        1.4.1 误用检测和异常检测第15页
        1.4.2 DPI技术第15-16页
        1.4.3 数据挖掘技术第16页
        1.4.4 数据回溯技术第16页
    1.5 论文贡献和章节安排第16-18页
第二章 APT攻击检测系统的体系结构设计第18-27页
    2.1 系统的体系结构设计第18-19页
    2.2 数据处理第19-21页
        2.2.1 数据采集第19-21页
        2.2.2 数据预处理第21页
    2.3 事件发现第21-24页
        2.3.1 周期性分析第22页
        2.3.2 加密流量识别第22-23页
        2.3.3 协议分析第23-24页
        2.3.4 入侵检测分析第24页
    2.4 事件处理第24-26页
        2.4.1 关联分析第25页
        2.4.2 历史数据回溯第25-26页
    2.5 本章小结第26-27页
第三章 APT攻击的周期性检测第27-46页
    3.1 APT攻击周期性特征第27-32页
        3.1.1 周期性分析第27-31页
        3.1.2 周期性产生原因第31-32页
    3.2 APT攻击检测方法第32-38页
        3.2.1 检测模型第32-33页
        3.2.2 TCP周期性检测第33-36页
        3.2.3 DNS周期性检测第36-38页
    3.3 实验结果及对比第38-45页
        3.3.1 实验环境及参数设置第38-39页
        3.3.2 实验数据来源第39-40页
        3.3.3 实验结果分析及对比第40-45页
    3.4 本章小结第45-46页
第四章 时空关联分析第46-61页
    4.1 关联规则挖掘算法介绍第46-49页
        4.1.1 概念介绍第46-48页
        4.1.2 关联规则挖掘算法第48-49页
    4.2 时空关联分析第49-55页
        4.2.1 关联算法设计第49-51页
        4.2.2 关联分析结果第51-55页
    4.3 历史数据回溯第55-60页
        4.3.1 历史数据回溯算法第55-58页
        4.3.2 对比实验及分析第58-60页
    4.4 本章小结第60-61页
第五章 总结与展望第61-63页
    5.1 总结第61页
    5.2 展望第61-63页
致谢第63-64页
参考文献第64-68页
作者简介第68页

论文共68页,点击 下载论文
上一篇:基于Leap Motion静态指语识别方法的研究与实现
下一篇:A公司物流配送中心仓库执行系统分析与设计