首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

高级持续性威胁中隐蔽可疑DNS行为的检测

摘要第4-6页
abstract第6-7页
第1章 绪论第10-23页
    1.1 研究背景第10-17页
        1.1.1 APT第10页
        1.1.2 发展历程第10-11页
        1.1.3 生命周期第11-15页
        1.1.4 APT攻击典型案例第15-17页
    1.2 研究现状第17-21页
        1.2.1 现有攻击第17-18页
        1.2.2 APT特点第18-19页
        1.2.3 检测难点第19-21页
    1.3 本文工作第21-22页
    1.4 论文结构安排第22-23页
第2章 相关工作第23-27页
    2.1 基于图理论的方法第23页
    2.2 机器学习方法第23-24页
    2.3 信誉评分方法第24-25页
    2.4 现有工作不足之处第25-26页
    2.5 本章小结第26-27页
第3章 检测框架APDD第27-35页
    3.1 数据第27-28页
    3.2 数据预处理第28页
    3.3 特征提取第28-30页
    3.4 变化向量分析第30-32页
    3.5 信誉评分第32-33页
    3.6 本章小结第33-35页
第4章 数据缩减算法和CAA算法第35-39页
    4.1 数据缩减算法第35-36页
    4.2 CAA算法第36-38页
    4.3 本章小结第38-39页
第5章 检测实验第39-43页
    5.1 实验目的第39页
    5.2 实验环境与数据情况第39-40页
    5.3 参数设置与实验结果第40-41页
    5.4 实验结果第41-42页
    5.5 本章小结第42-43页
第6章 讨论与总结第43-45页
    6.1 总结第43页
    6.2 展望第43-45页
参考文献第45-49页
作者简介及在学期间所取得的科研成果第49-50页
致谢第50页

论文共50页,点击 下载论文
上一篇:基于微博的药物评论细粒度情感分析
下一篇:基于知识图谱的自适应学习系统设计与实现