基于通信行为分析的木马检测技术研究
表目录 | 第1-8页 |
图目录 | 第8-9页 |
摘要 | 第9-10页 |
ABSTRACT | 第10-12页 |
第一章 绪论 | 第12-18页 |
·课题的研究背景及意义 | 第12-13页 |
·国内外研究现状 | 第13-15页 |
·本文研究内容和主要成果 | 第15-16页 |
·论文结构安排 | 第16-18页 |
第二章木马通信隐蔽性模型 | 第18-32页 |
·特洛伊木马概述 | 第18-22页 |
·木马的概念 | 第18页 |
·木马与其他恶意程序 | 第18-19页 |
·木马特点 | 第19-20页 |
·木马分类 | 第20-21页 |
·木马植入方式 | 第21-22页 |
·木马通信技术 | 第22-24页 |
·端口复用技术 | 第23页 |
·反弹端口技术 | 第23页 |
·隐蔽通道技术 | 第23-24页 |
·木马通信隐蔽性模型 | 第24-31页 |
·基本定义 | 第24页 |
·木马通信隐蔽性模型 | 第24-25页 |
·木马通信隐蔽性模型分析 | 第25-31页 |
·本章小结 | 第31-32页 |
第三章木马通信行为检测模型 | 第32-48页 |
·木马通信行为分析 | 第32-37页 |
·连接保持无操作阶段 | 第32-35页 |
·交互操作阶段 | 第35-37页 |
·已有行为检测算法分析 | 第37-39页 |
·基于数据包的检测方法 | 第37页 |
·基于命令序列的检测方法 | 第37-38页 |
·基于神经网络的检测方法 | 第38页 |
·现有检测方法存在的问题 | 第38-39页 |
·木马通信行为检测模型 | 第39-47页 |
·木马通信行为检测模型定义 | 第39页 |
·特征属性提取层面 | 第39-41页 |
·分类算法比较 | 第41-47页 |
·本章小结 | 第47-48页 |
第四章木马通信行为检测 | 第48-60页 |
·木马通信行为特征的提取及选择 | 第48-55页 |
·连接保持无操作阶段特征提取 | 第48-50页 |
·木马交互操作阶段特征提取 | 第50-52页 |
·特征属性选择 | 第52-55页 |
·C4.5 决策树的生成 | 第55-57页 |
·C4.5 数据处理方法 | 第55页 |
·C4.5 决策树建立 | 第55-56页 |
·决策树剪枝 | 第56-57页 |
·决策树评价 | 第57页 |
·木马通信行为检测及时间复杂度分析 | 第57-59页 |
·基于特征集的检测 | 第57-58页 |
·木马通信行为检测 | 第58页 |
·时间复杂度分析 | 第58-59页 |
·本章小结 | 第59-60页 |
第五章系统实现及实验结果分析 | 第60-74页 |
·木马通信行为检测系统设计 | 第60-61页 |
·设计目标 | 第60页 |
·系统架构 | 第60-61页 |
·木马通信行为检测系统实现及关键技术 | 第61-68页 |
·网络数据采集模块 | 第61-62页 |
·网络会话提取模块 | 第62-66页 |
·通信特征提取模块 | 第66-67页 |
·检测规则生成模块 | 第67-68页 |
·检测模块 | 第68页 |
·报警模块 | 第68页 |
·实验结果分析 | 第68-72页 |
·实验环境 | 第68-69页 |
·实验数据 | 第69-72页 |
·实验结果分析 | 第72页 |
·本章小结 | 第72-74页 |
结束语 | 第74-76页 |
一、全文总结 | 第74-75页 |
二、进一步的工作 | 第75-76页 |
参考文献 | 第76-79页 |
作者简历攻读硕士学位期间完成的主要工作 | 第79-80页 |
一、个人简历 | 第79页 |
二、攻读硕士学位期间发表的学术论文 | 第79页 |
三、攻读硕士学位期间的获奖情况 | 第79页 |
四、攻读硕士学位期间申请的专利 | 第79页 |
五、攻读硕士学位期间的科研情况 | 第79-80页 |
致谢 | 第80页 |