首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

窃密型复杂网络攻击建模与识别方法研究

摘要第5-7页
abstract第7-9页
第一章 绪论第14-28页
    1.1 研究背景与意义第14-17页
        1.1.1 研究背景第14-16页
        1.1.2 研究意义第16-17页
    1.2 研究现状及存在的问题第17-23页
        1.2.1 主机检测第17-19页
        1.2.2 网络检测第19-22页
        1.2.3 国内外安全监测产业机构与产品现状第22页
        1.2.4 现有方法存在的问题第22-23页
    1.3 本文的主要贡献与创新第23-26页
        1.3.1 研究内容第23-25页
        1.3.2 创新点第25-26页
    1.4 本文的结构安排第26-28页
第二章 窃密型复杂网络攻击建模与检测基础第28-45页
    2.1 窃密型复杂网络攻击定义第28-29页
    2.2 典型攻击案例分析第29-35页
        2.2.1 丰收行动第29-31页
        2.2.2 摩诃草事件第31-32页
        2.2.3 双尾蝎事件第32-33页
        2.2.4 APT攻击统计分析第33-35页
    2.3 窃密型复杂网络攻击建模方法第35-41页
        2.3.1 基于杀伤链的攻击模型第35-37页
        2.3.2 基于军事对抗理论的攻击模型第37-38页
        2.3.3 基于Petri网的攻击模型第38-39页
        2.3.4 基于博弈论的攻击模型第39-40页
        2.3.5 定向攻击模型第40-41页
        2.3.6 总结第41页
    2.4 窃密型复杂网络攻击检测产品第41-44页
        2.4.1 国外安全公司第41-42页
        2.4.2 国内公司产品第42-44页
        2.4.3 总结第44页
    2.5 本章小结第44-45页
第三章 基于网络进化的窃密型复杂网络攻击建模研究第45-70页
    3.1 相关研究第45-46页
    3.2 靶向性复杂攻击网络模型构建第46-53页
        3.2.1 预备知识第46-50页
        3.2.2 随机模型第50-52页
        3.2.3 模型定义第52-53页
    3.3 模型形式化表示第53-58页
        3.3.1 矩阵操作第54-55页
        3.3.2 初始状态转变的形式化表示第55页
        3.3.3 节点选择第55-56页
        3.3.4 模型生成算法第56-58页
    3.4 功能分析第58-62页
        3.4.1 建模因素对比第59页
        3.4.2 模拟攻击第59-62页
    3.5 性能分析第62-69页
        3.5.1 基准实验第63-65页
        3.5.2 不同拓扑大小和复杂性的比较第65页
        3.5.3 不同提供信息概率的比较第65-66页
        3.5.4 不同移除概率的比较第66-68页
        3.5.5 不同失效概率的比较第68-69页
    3.6 模型局限性分析第69页
    3.7 本章小结第69-70页
第四章 窃密型复杂网络攻击检测方法研究第70-84页
    4.1 系统框架设计第70-71页
    4.2 基于内容的恶意邮件检测相关研究第71-74页
        4.2.1 钓鱼邮件检测方法第72-73页
        4.2.2 支持向量机第73页
        4.2.3 布谷鸟算法第73-74页
    4.3 基于内容的检测方法第74-80页
        4.3.1 基于CS-SVM分类器的钓鱼邮件检测方法架构第75页
        4.3.2 邮件特征提取第75-79页
        4.3.3 CS优化的SVM算法第79-80页
    4.4 实验环境设置与结果分析第80-83页
        4.4.1 评估指标第80-81页
        4.4.2 实验设置第81页
        4.4.3 结果分析第81-83页
    4.5 本章小结第83-84页
第五章 基于DNS的窃密型复杂网络攻击恶意软件识别方法研究第84-101页
    5.1 大规模流量实时无损处理第84-86页
    5.2 高速并发流跟踪第86-88页
    5.3 基于流量的恶意软件识别相关研究第88-89页
        5.3.1 异常检测第89页
        5.3.2 基于DNS流量的僵尸网络检测第89页
    5.4 窃密型复杂网络攻击恶意软件域名检测方法第89-96页
        5.4.1 窃密型复杂网络攻击恶意软件域名检测方法架构第90页
        5.4.2 特征提取第90-92页
        5.4.3 正常域名判断准则第92-93页
        5.4.4 异常检测算法第93-96页
    5.5 实验环境设置与结果分析第96-100页
        5.5.1 实验设置第96-99页
        5.5.2 实验指标第99页
        5.5.3 实验结果分析第99-100页
    5.6 本章小结第100-101页
第六章 基于树型结构的窃密型复杂网络攻击预测方法研究第101-112页
    6.1 基于树型结构的窃密型复杂网络攻击预测模型第101-106页
        6.1.1 窃密型复杂网络攻击阶段性划分第101-103页
        6.1.2 TCAN模型扩展第103-105页
        6.1.3 基于树型结构的窃密型复杂网络攻击模型第105-106页
    6.2 窃密型复杂网络攻击预测方法第106-108页
        6.2.1 关联规则第107页
        6.2.2 异常检测第107-108页
        6.2.3 攻击路径预测第108页
    6.3 实验结果分析第108-111页
    6.4 本章小结第111-112页
第七章 本文总结与展望第112-116页
    7.1 论文总结第112-113页
    7.2 后续工作展望第113-116页
致谢第116-117页
参考文献第117-128页
附录第128-130页
攻读博士学位期间取得的成果第130-132页

论文共132页,点击 下载论文
上一篇:移动互联网中数据服务的关键技术研究
下一篇:复杂网络拓扑特性的理论与应用研究