王学志[1](2020)在《基于数据时代的网络安全企业发展战略研究 ——以A安全公司为例》文中进行了进一步梳理
魏沛芳[2](2020)在《基于可信计算和区块链的能源互联网内生安全研究》文中提出近年来,能源互联网大规模接入分布式能源、电动汽车、智能化采集终端,具有种类繁多,数量巨大,功能各异的接入特性,同样也具有更多的安全威胁接入点和接入途径。并且,随着新通信技术和能源互联网业务时效性需求,各能源系统设备间互动性和协同性日益增强。因此要保证能源互联网安全运行,能源关键基础设施需安全保护,而传统网络隔离防护不能满足能源互联网共享互联的发展需求,需要增强能源互联网内生的强健性、提升能源互联网设施的安全性与可靠性、构建能源互联网设施自身的安全免疫机制和主动防御体系。针对以上问题,论文基于能源互联网新场景关键基础设施安全需求,并结合现有能源电力系统可信安全防护典型应用,提出基于可信计算的能源互联网物理安全模型;根据可信节点的逻辑功能,搭建了能源互联网三元三层可信安全防护模型,探讨了模型中基于可信计算的节点安全防护策略和网络可信连接策略;在此基础上,提出可信节点在能源互联网中通信安全传输协议,保障能源互联网节点主动免疫性。此外,针对能源互联网不同系统对各类接入设备的行为合规性监督和管理难度系数高的问题,利用区块链防篡改的特性,搭建了基于区块链的能源互联网安全模型,采用私有链、公有链和联盟链构成能源互联网安全行为监管机制,实现能源节点的自觉行为可靠性;紧接着基于研究可信计算和区块链互补性,搭建基于可信计算和区块链的能源互联网内生安全模型,提出可信计算和区块链协同内生安全防护机制;选取外部攻击和内部攻击两种场景,将深度学习应用于模型实现攻击者识别防御,验证模型的可用性。最后,结合网络安全等级保护2.0标准的新要求,探讨可信计算和区块链在安全通信网络、安全区域边界和安全计算环境中的应用,为构建更加符合等保2.0要求的能源互联网安全场景提供参考。
徐俭[3](2020)在《扬州广电融媒体平台网络安全架构设计》文中研究指明本文主要从安全需求、安全架构设计目标、三位一体安全架构、安全架构实施步骤等方面,介绍了扬州广电融媒体平台网络安全架构设计。
庞靓[4](2019)在《网络生态与网络经济协调发展研究》文中研究表明互联网时代变化之快,令人目不暇接,而身处互联网时代浪潮中的人类,也愈发清晰的意识到,互联网给世界带来的并非都是美好的礼物,还有信息爆炸带来的泥沙俱下。诚如尼葛洛庞帝所言“计算不再只和计算机有关,它决定我们的生存,已成为当今时代的最强音”。网络信息技术将计算机从孤独、封闭中解放出来,形成民主开放、自由共享的互联网络,网络改变了人们传统的工作方式、学习方式、娱乐方式、思维方式和生活方式,也为全球经济注入了新的活力。可是网络经济在创造高速膨胀价值的同时,也不难注意到风起云涌后,网络信息污染,网络失信递增,网络侵权严重和网络犯罪的猖獗,习近平总书记指出:“网络空间天朗气清、生态良好,符合人民利益。网络空间乌烟瘴气、生态恶化,不符合人民利益”,唯有二者的协调发展才能让互联网的成果真正惠及14亿人民。只有网络生态与网络经济协调发展,才能换来网络空间的天朗气清,网络经济健康发展的明天。然而,现有关于生态经济协调发展的讨论主要集中在自然生态经济领域或产业生态经济领域,鲜有以互联网发展为背景,分析网络生态与网络经济的相互关系及协调发展的研究成果,面对网络生态与网络经济出现的种种社会现象和问题,应用传统的生态经济学理论,难以寻求出一条适合互联网背景下的可持续发展之路,迫切需要一种新的理论和方法研究网络生态与网络经济之间的相互关系,以及网络生态与网络经济协调发展的影响因素及保障措施,以期探索出适应新时代的网络生态与网络经济协调发展的新路径。鉴于此,本论文立足于信息生态学、网络经济学、生态经济学的基本原理与方法,在分析和总结国内外对网络经济、网络生态及生态经济协调发展的研究成果基础之上,厘清了网络生态与网络经济的相互关系,深入探讨了网络生态与网络经济协调发展的含义和标志。进而运用系统学、社会学以及网络信息生态链的相关理论与方法,借助DEMATEL分析方法探讨了网络生态与网络经济协调发展的影响因素,同时,结合我国网络生态与网络经济协调发展的现实状况,进一步提出了网络生态与网络经济协调发展的保障措施。通过研究,力求构建一个较为完整的网络生态与网络经济协调发展理论,拓展相关学科的研究内容,并为网络生态的健康、网络经济的持续发展以及网络生态与网络经济的协调发展提供理论指导。本论文的主要内容如下:(1)网络生态、网络经济及其相互关系。对相关概念清晰的界定和对基础理论的深入探讨,有助于后续研究。笔者首先对网络生态与网络经济的含义和类型进行了界定,并分析了网络生态与网络经济的相互关系及关联的内容。笔者在深入剖析了网络生态与网络经济相互促进、相互制约,又相互适应的辩证统一关系的基础上,阐述了网络生态与网络经济在空间、时间结构和功能上的关联,只有对两者在发展中的相互关系进行辨别,才能对两者的协调发展有更清晰的认识。(2)网络生态与网络经济协调发展的概念及标志。笔者首先阐释了网络生态与网络经济协调发展的含义,接着,通过头脑风暴法与德尔菲法,在对专家的意见进行一致性判断检验之后,提出了网络生态与网络经济协调发展标志主要包括网络经济能助力网络生态建设和网络生态环境能支撑网络经济发展两个维度,并对各个标志的具体含义进行了较为深入的剖析。(3)网络生态与网络经济协调发展的影响因素。笔者通过专家访谈收集了各位专家对网络生态与网络经济协调发展的影响因素的看法,又结合调查问卷,对专家的意见进行进一步的统计分析,借助T检验,判断专家评价结果与检验值是否存在显着性差异,从而最终确定了网络生态与网络经济协调发展的影响因素包括思想观念、技术研发、制度体系和资金投入四个方面,在此基础之上,基于DEMATEL法找到各因素之间的相互关系及影响因素的重要程度,并对其中关键的影响因素进行了深入分析,为后续研究提供支撑。(4)网络生态与网络经济协调发展的保障措施。本文在对网络生态与网络经济协调发展的标志及影响因素进行分析的基础之上,从观念保障、技术保障、制度保障、机构保障和资金保障5个方面提出网络生态与网络经济协调发展的保障策略,为保障我国网络生态与网络经济的协调发展提供参考,具体的保障策略包括:培养主体的协调发展观念和法制观念、提高主体网络安全意识和诚信自律意识、提高网络硬件设备制造水平、提高网络平台建设水平、建设网络安全技术防范体系、完善网络信息异化的修复制度、设置网络生态与网络经济协调发展的专门机构设置、加大网络基础设施和网络信息技术研发资金投入。
牛伟纳[5](2018)在《窃密型复杂网络攻击建模与识别方法研究》文中研究指明近年来数据泄露事件频发,给个人、企业乃至国家造成了重大经济损失,而涉及军事情报等敏感信息的泄露,更严重威胁到整个国家的安全和稳定。窃密型复杂网络攻击是敏感信息外泄的关键外因,因此,需要从技术层面对窃密型复杂网络攻击进行研究。然而,该攻击形式具有持续周期长、方法隐蔽多样、攻击手段定制等特点,所以窃密型复杂网络攻击检测技术的研究已成为业界关注的热点和公认的难题。本文主要对窃密型复杂网络攻击过程进行形式化描述,并在此基础上,聚焦关键攻击阶段,即攻击载荷投递和恶意软件命令控制建立,来进一步识别和预测窃密型复杂网络攻击,涉及到的关键技术包括网络攻击建模、恶意软件检测、网络攻击预测。本文首先对以高级持续性威胁(Advanced Persistent Threat,APT)为代表的窃密型复杂网络攻击的典型案例、定义、建模方法进行系统调研,然后分析总结国内外主流安全公司推出的APT检测方案,最后对比分析窃密型复杂网络攻击建模与检测中存在的主要技术难题和解决方案。基于流量的命令控制检测和基于程序分析的恶意软件识别是APT检测的研究热点,这两方面的研究虽取得了显着成果,但仍存在多个技术难题阻碍其在实际网络环境中的应用。这部分研究工作为后续研究提供了参考,本文的主要研究内容分为以下四个部分。第一,本文提出了一种新的模型来形式化描述窃密型复杂网络攻击过程,对APT攻击检测、预测研究提供了理论指导。本研究针对传统网络攻击建模方法在描述窃密型复杂网络攻击过程中不能呈现参与攻击过程的目标节点的动态变化,且没有考虑实际攻击中人际交互影响的问题,在杀伤链模型基础上,提出靶向性复杂攻击网络模型(TCAN)。该研究在真实网络环境中进行模拟攻击实验,实验结果表明靶向性复杂攻击网络模型能够更加准确地刻画窃密型复杂网络攻击的随机化特性,且在无标度网络中的模拟实验结果表明该模型具有可扩展性。第二,本文设计了融合内部固定设备端、移动用户和设备侧、涉网边纵向边界三个方面的APT纵深检测防御系统,同时提出了基于邮件内容的包含恶意链接的鱼叉钓鱼邮件识别方法(CS-SVM)。本研究针对传统基于SVM的钓鱼邮件检测方法漏报率高,且新型钓鱼邮件使用短链接等特征的问题,使用布谷鸟算法来优化当前有效的SVM核函数参数,并引入了域名相似性和短链接作为2个新特征。本研究在实验数据集中进行测试,实验结果表明使用CS-SVM的邮件分类方法相比采用默认参数的分类器具有更高的识别精度,钓鱼邮件漏报数降低率提升了30%以上,且新特征能进一步提高钓鱼邮件检测率。第三,本文提出了一种基于无监督的窃密型复杂网络攻击恶意软件域名实时检测方法。该研究针对真实网络环境缺乏窃密型复杂网络攻击训练样本问题,结合ALEXA排名和VirusTotal的判断得分筛选可疑域名,在去一差分化信息熵的基础上,提出一种基于全局异常树的异常检测算法(GAF)来进一步识别恶意域名。本方法在DNS日请求数不少于30万的移动网络中进行验证,实验结果表明GAF的检测准确率比表现最好的异常检测算法提高了10%,与其他传统的异常检测算法相比,识别率提高了20%以上,且检测时间至少提升了一个数量级。第四,本文构建了基于树型结构的窃密型复杂网络攻击预测模型,可以有效地对攻击目标进行预警。本研究针对实际网络环境中“端”、“侧”、“边”检测产品提供的检测证据间冲突与包容共存的问题,提出了一种基于树型结构的窃密型复杂网络攻击预测方法。该方法引入了安全事件信任度,并利用DS证据融合理论对不同安全事件的综合信任度进行计算更新,进而预测当前网络环境可能面临的后续攻击。模拟实验结果说明该预测方法具有较好的扩展性和实用性。
王颖[6](2014)在《僵尸网络对抗关键技术研究》文中研究指明僵尸网络,一种大规模协同攻击网络,具有演变迅速,隐蔽性强,难以清除、危害巨大的特点,已经成为当今互联网最大威胁之一。如何有效对抗僵尸网络是学术界一直研究的热点和难点。本文首先概述了僵尸网络的定义、演化、分类、危害、工作机制、新动向等要素,介绍了当前检测和反制僵尸网络的主流技术、方法和发展趋势,其次重点从僵尸网络的检测、反制和抑制三个方面研究了僵尸网络的对抗技术。在僵尸网络检测方面:针对僵尸网络命令控制体系特点,分析了国内外僵尸网络主流检测方法的优缺点,提出了基于多维特征向量的僵尸网络检测方法。该方法首先利用马尔科夫链为僵尸网络的通联状态迁移建立了检测模型、利用多元统计与聚类分析方法为僵尸网络节点自相似性建立了检测模型、利用熵估计理论为僵尸网络加密数据流特性建立了检测模型,并根据以上僵尸网络特异性特征设计了多维特征向量提取算法;其次借鉴协同检测的思想,研究了朴素贝叶斯、支持向量机、J48、Rotation Forest、PART和后向传播神经网络六种基础分类器的性能,并利用最小二乘估计算法在基础分类器上建立了僵尸网络决策判决组合分类器;最后依托ISOT数据集进行了检测实验,验证了组合分类器相比单一分类器可以获得更高的正确检测率。在僵尸网络反制方面:一是建立了扩展有限状态机的僵尸网络命令控制体系通信模型,研究了针对僵尸网络服务程序的黑盒Fuzzing测试方法,提出了基于状态转移驱动的测试用例生成模型。该模型首先研究了网络状态有效测试路径遍历算法,获得了可触发漏洞的状态转移过程,再利用动静结合的方法生成了原始测试向量的变异因子,其次给出了测试向量生成和变异模型及算法,获得了优质的测试向量。为了提高测试效率和覆盖率,设计了基于风险状态转移流的适应度函数及实现算法,利用遗传算法的思想指导测试向量逐步进化为优质的测试用例,达到了增加漏洞发现概率的目的。二是重点研究了僵尸网络拓扑结构脆弱性问题,发现了半分布式僵尸网络组网方式存在相继故障的缺陷,提出了一种基于僵尸网络桥梁节点的相继故障反制策略,并以复杂网络负荷容量模型为基础,建立了桥梁节点的相继故障模型,完成了相应的理论分析与数值模拟,仿真验证了反制策略的有效性。三是以案例分析的形式介绍了针对僵尸网络Bagle-CB FTP服务器漏洞挖掘、Eggdrop僵尸变种命令控制服务器对等组网相继故障和Zuesbot域名抢注的反制技术。在僵尸网络抑制方面:一是在网络蠕虫双因素传播模型的基础上,结合复杂网络无尺度特性以及APT攻击方式,提出了SAPM僵尸网络传播模型,完成了复杂网络环境下基于APT攻击的僵尸网络传播动力学分析,从理论上给出了最佳抑制策略。二是分析了基于APT攻击的僵尸网络传播特性,提出了传播抑制策略,指出了创新Linux/Unix环境下文档格式处理软件脆弱性测试算法、研制相应的安全测试工具是抑制此类僵尸网络传播的核心环节。三是针对Linux/Unix系统中不同文件格式软件大多开放源码的特点,深入研究了二进制程序脆弱性动态测试理论和技术的不足,设计了程序路径约束条件符号模型的构建方法和PWA覆盖测试算法并实现了基于白盒的EWFT原型工具。经实验验证,PWA算法相比国际流行的SAGE测试算法表现更优,EWFT够更加有效的检测出多种类型的漏洞,启到了对基于APT攻击的僵尸网络实施积极防御的作用。在工程实现方面。概述了基于云计算的僵尸网络监测与缓解原型系统的设计理念、体系架构、功能模块和关键技术,充分利用了Apache Spark云平台运算能力强、节点分布广的特点,实现了僵尸网络检测、监测、反制和抑制等功能,在实际应用中,取得了较好的社会效益。论文主要的创新工作归纳如下:1)针对现有基于内容、网络流特征的检测方法受协议限制,难以对抗加密、扰乱等技术的不足,建立了僵尸网络通联状态迁移检测模型、节点命名相似性检测模型和加密数据通信熵估计检测模型,提取了状态转移、身份识别和加密会话等反映僵尸网络典型特征的多维特征向量,构建了基于最小二乘估计算法的组合分类器,获得了较为满意的检测效果。2)针对基于扩展有限状态机的僵尸网络命令控制体系通信模型,提出了基于状态转移驱动的测试用例生成模型,研究了针对僵尸网络服务程序的黑盒Fuzzing测试方法,提高了基于协议分析的僵尸网络服务程序的漏洞挖掘能力。3)发现了半分布式僵尸网络组网方式存在相继故障的缺陷,提出了一种基于僵尸网络桥梁节点的相继故障反制策略,并以复杂网络负荷容量模型为基础,建立了桥梁节点的相继故障模型,完成了相应的理论分析与数值模拟,仿真验证了反制策略的有效性,开辟了僵尸网络反制技术研究的新方向。4)针对基于APT攻击的僵尸网络传播特性,建立了SAPM僵尸网络传播模型,完成了复杂网络环境下模型动力学分析,明确了创新Linux/Unix环境下开源文档格式处理软件脆弱性测试算法、研制相应的白盒Fuzzing工具是抑制此类僵尸网络传播的核心环节。最后设计了PWA覆盖测试算法,实现了EWFT原型工具。经实验验证,PWA算法相比国际流行的SAGE测试算法表现更优,有效提高了程序执行路径空间的测试覆盖率和路径测试深度。
杨衍[7](2013)在《南天NTS-EV大规模网络安全审计和风险预警系统研究》文中进行了进一步梳理南天NTS-EV审计和预警系统项目是面向新一代互联网和专有网络(如政府专网、军用专网、工业控制系统)的安全风险预警和动态脆弱性评估的主动防御系统。文章介绍了项目产业化基础的产品研发和安全服务及安全技术平台建设的指导总思想,分析了项目的必要性及意义。
龚雷[8](2013)在《应用安全透明支撑平台体系结构与模型研究》文中研究说明伴随着全球信息化建设的不断发展,信息安全日益引起包括中国政府在内的各国政府的高度重视。从上个世纪九十年代起,我国陆续出台了一系列有关信息安全等级保护的条例、法规和标准,经过十几年的不断完善和发展,目前等级保护制度正在全国范围内全面贯彻和落实。在等级保护工作开展过程中,如何在不修改现有应用系统的前提下,为应用系统的安全运行提供可靠而有力的支撑,是信息安全等级保护工作中所要解决的最为关键的问题之一。本文以等级保护工作实际需求为牵引,从构建应用系统安全运行环境的角度出发,研究了应用安全透明支撑平台的体系结构与相关安全模型。应用安全透明支撑平台以可信计算技术和安全操作系统为基础,通过硬件平台和系统软件的安全增强,实现对上层应用的安全、透明、可靠支撑。具体来说,本文的研究成果包括以下几个方面:1.提出了应用安全透明支撑平台的体系结构。该体系结构从高等级信息系统三层防护体系架构入手,针对应用系统面临的典型安全问题,重点研究安全计算环境的构建,充实和完善了信息系统保护环境框架。文中描述了应用安全透明支撑平台的定义,并深入分析该平台的体系架构。通过与等级保护相关标准的比对表明,应用安全透明支撑平台体系结构能够为应用系统提供全面的、切实可行的安全保障。2.研究了面向安全计算环境的应用隔离模型。应用隔离模型根据最小权限原则,将不同应用程序及其对应的应用资源划分到各自的域中。通过强化对应用程序启动过程的约束,实现了应用程序的可信启动;通过制定域间信息隔离规则,确保了域中应用程序在运行过程中的动态安全。该模型具备沙箱模型的特点,其隔离监视器位于操作系统层,克服了应用层隔离机制可靠性不高的缺点;同时充分利用了虚拟化模型的优势,针对部分公共资源进行虚拟化,在保证系统安全稳定运行的前提下,提高了系统运行效率。3.研究了面向安全计算环境的信息交互模型。信息交互模型是对应用隔离模型研究的深化,该模型以无干扰理论为基础,通过细化域中应用进程对资源访问的安全规则,实现域间合法信息的正常交互。针对无干扰理论本身具有高度的抽象性,且安全条件难以直接指导实践的状况,信息交互模型将无干扰理论的构成要素置于应用系统计算环境中,强化其与计算环境组成元素的对应关系,确保在信息交互规则的约束下,应用进程对资源的访问不会受到恶意干扰。4.研究了面向安全计算环境的语义传递模型。语义传递模型将应用层访问控制语义清晰明确的优势,与操作系统层安全机制强度较高的特点相结合,通过在应用层与内核层建立安全管道,实现访问控制语义的无歧义安全传递。在此基础上,由内核层访问监控器对应用层语义进行解析,将应用服务实际用户的访问请求与内核层安全策略相关联,进而做出最终的判决。与单一的应用层访问控制相比,在该模型中,即使应用层访问控制被旁路或篡改,内核层访问控制仍然能够安全可靠地运行。5.设计并实现了应用安全透明支撑平台原型系统。该原型系统以上述体系结构和安全模型为指导,通过在硬件平台和系统平台上增加相应的安全模块,来实现可信初始化、横向安全、纵向安全以及安全集中管理,从而验证理论研究的合理性与可实施性。综上所述,应用安全透明支撑平台的研究能够满足等级保护工作的实际需求,为等级保护工作的全面、深入、可持续性开展,提供切实可行的理论依据和技术保障,对国家的信息安全建设具有重要的现实意义。
柯江宁,吕晓健[9](2011)在《美军应对网络攻击的新战略》文中研究说明随着计算机网络技术的日新月异和世界各国对其依赖程度的加深,计算机网络已成为一个国家军事、通信、金融、商贸、交通等各个领域赖以正常运转的"神经系统"。网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪状态,国家安全也将同样受到威胁。未来任何重大冲突必将会包括网络战元素,网络战所构成的威胁远远超出了军事行动,已延伸到各国经济的核心利益中。在过去的十年,对美军电脑网络发动进攻的次数和复杂程度呈几何指数递增。为应对这些威胁,五角大楼正在把有关网络威胁列为重点,并已制定出应对网络攻击的新战略。
杨宇波[10](2011)在《恶意代码检测技术的研究》文中认为恶意代码的存在使得现在计算机系统的安全和网络的安全受到了前所未有的巨大威胁。随着各式各样的病毒和恶意工具的出现,对恶意代码的检测技术的要求也越来越高。而Rootkit工具作为其中危害性比较大的一种恶意工具,检测难度也是很高的。Rootkit作为当前计算机安全领域的一种正在崛起中新兴后门技术,现在正在被国内外无数的黑客所学习和使用,并且与其相关的理论和功能还在不断地完善和壮大中。这些工具的出现对于计算机系统安全的防护和计算机用户隐私的保护将会是一大挑战。尤其是当Rootkit技术使用了驱动层的挂钩技术后,使得当前市面上的很多的检测工具失去了应用价值。那么,一种可靠有效的检测Rootkit的工具就显得十分的必要了。本文主要通过讨论恶意代码中主流的Rootkit工具使用的相关的理论,技术,实现方式。提出一种行之有效的检测Rootkit的实现方法。本文研究和设计的操作平台为微软的Windows XP操作系统,由于该操作系统目前的用户人数是最多的,所以该操作系统正是Rootkit工具入侵和窃取信息的主要平台,通过对该平台的Rootkit技术的研究,可以了解当前Rootkit技术的主流方向和应用范围。当前Rootkit技术的入侵主要是通过两种方式,从用户空间的入侵和从内核空间的入侵。用户空间的入侵主要是通过IAT挂钩的方式,而在内核空间则通过挂钩SSDT表的方式,并且可以从内核中隐藏自己的可疑文件和可疑进程。本文针对Rootkit工具的这些行为特征开发一种新的检测工具,通过对检测原理的分析和对检测结果的测试,证明对Rootkit的检测尤其是内核空间的检测是可以实现的。并在文章最后对该检测技术提出了未来的改进建议。
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 摘要 |
| Abstract |
| 第1章 绪论 |
| 1.1 选题背景及意义 |
| 1.2 国内外研究现状综述 |
| 1.2.1 能源互联网安全体系研究现状 |
| 1.2.2 基于可信计算的信息安全研究现状 |
| 1.2.3 基于区块链的能源产业研究现状 |
| 1.3 主要工作和内容安排 |
| 1.4 本章小结 |
| 第2章 能源互联网安全防护建模和特征分析 |
| 2.1 能源互联网架构与安全特征分析 |
| 2.1.1 能源互联网架构研究 |
| 2.1.2 能源互联网安全特征模型 |
| 2.2 能源互联网可信防护应用模型分析 |
| 2.2.1 可信计算特征分析 |
| 2.2.2 可信计算在能源电力系统典型应用分析 |
| 2.3 能源互联网区块链应用场景分析 |
| 2.3.1 能源互联网和区块链融合性分析 |
| 2.3.2 基于区块链的数据保护模式探究 |
| 2.4 本章小结 |
| 第3章 基于可信计算的能源互联网安全模型 |
| 3.1 基于可信计算的能源互联网安全模型设计 |
| 3.1.1 基于可信计算的能源互联网物理安全模型 |
| 3.1.2 基于可信计算的能源节点逻辑功能部件 |
| 3.2 基于可信计算的能源互联网安全防护建模 |
| 3.2.1 能源互联网三元三层可信安全防护模型 |
| 3.2.2 能源互联网三元三层可信节点防护策略 |
| 3.2.3 能源互联网三元三层可信网络连接策略 |
| 3.3 基于可信计算的能源互联网节点安全传输协议 |
| 3.3.1 能源互联网可信节点上行传输协议 |
| 3.3.2 能源互联网可信节点下行传输协议 |
| 3.4 本章小结 |
| 第4章 基于可信计算和区块链的能源互联网内生安全模型 |
| 4.1 基于区块链的能源互联网安全模型设计 |
| 4.1.1 区块链防篡改的安全性分析 |
| 4.1.2 基于区块链的能源互联网拓扑体系 |
| 4.1.3 基于区块链的能源互联网安全模型 |
| 4.2 基于可信计算和区块链的能源互联网内生安全模型 |
| 4.2.1 可信计算和区块链互补性分析 |
| 4.2.2 基于可信计算和区块链的能源互联网内生安全模型 |
| 4.3 模型可用性分析和验证 |
| 4.4 本章小结 |
| 第5章 等保2.0背景下能源互联网安全应用 |
| 5.1 等保2.0中的可信验证 |
| 5.2 可信计算与区块链在等保2.0能源互联网安全的应用 |
| 5.3 本章小结 |
| 第6章 结论与展望 |
| 6.1 本论文工作总结 |
| 6.2 进一步的研究工作 |
| 参考文献 |
| 攻读硕士学位期间发表的论文及其它成果 |
| 致谢 |
| 1 引言 |
| 2 安全需求 |
| 2.1 满足等保合规要求 |
| 2.2 安全威胁感知管理 |
| 2.3 安全运营体系构建 |
| 2.4 安全管理体系建立 |
| 3 安全架构设计目标 |
| 3.1 深度融合 |
| 3.2 过程强化 |
| 3.3 业务促进 |
| 4 三位一体安全架构 |
| 4.1 低位能力建设 |
| 4.1.1 基础安全保障 |
| 4.1.2 云安全保障 |
| 4.2 中位能力建设 |
| 4.3 高位能力建设 |
| 4.3.1 应用上云 |
| 4.3.2 常态化安全运维 |
| 4.3.3 安全风险监测响应 |
| 4.3.4 重保与安全培训 |
| 4.3.5 威胁情报中心 |
| 4.4 安全管理体系 |
| 4.4.1 安全管理机构及人员 |
| 4.4.2 安全管理制度 |
| 4.4.3 安全建设管理 |
| 4.4.4 安全运维管理 |
| 4.4.5 安全管理流程 |
| 4.5 安全合规体系 |
| 4.5.1 安全标准规范建设 |
| 4.5.2 合规性检查及指导 |
| 4.5.3 等保测评及风险评估 |
| 5 安全架构实施步骤 |
| 6 结语 |
| 摘要 |
| Abstract |
| 第1章 绪论 |
| 1.1 选题背景 |
| 1.1.1 网络经济增长方式创新的动力 |
| 1.1.2 网络信息生态环境治理的需求 |
| 1.1.3 信息生态学科发展探索的方向 |
| 1.2 研究意义 |
| 1.2.1 研究的理论意义 |
| 1.2.2 研究的实践意义 |
| 1.3 研究现状 |
| 1.3.1 网络生态的研究现状 |
| 1.3.2 网络经济的研究现状 |
| 1.3.3 网络生态与网络经济协调发展的研究现状 |
| 1.4 研究目标、研究内容与创新之处 |
| 1.4.1 研究目标 |
| 1.4.2 研究内容 |
| 1.4.3 创新之处 |
| 1.5 研究方法与技术路线 |
| 1.5.1 研究方法 |
| 1.5.2 技术路线 |
| 第2章 网络生态与网络经济协调发展的基础理论 |
| 2.1 网络生态理论 |
| 2.1.1 网络生态的概念 |
| 2.1.2 网络生态的类型 |
| 2.2 网络经济理论 |
| 2.2.1 网络经济的概念 |
| 2.2.2 网络经济的类型 |
| 2.3 网络生态与网络经济的关联理论 |
| 2.3.1 网络生态与网络经济的相互关系 |
| 2.3.2 网络生态与网络经济关联的内容 |
| 2.4 本章小结 |
| 第3章 网络生态与网络经济协调发展的概念及标志 |
| 3.1 网络生态与网络经济协调发展的概念 |
| 3.1.1 网络生态与网络经济协调发展的定义 |
| 3.1.2 网络生态与网络经济协调发展的特点 |
| 3.1.3 网络生态与网络经济协调发展的类型 |
| 3.2 网络生态与网络经济协调发展标志的确定 |
| 3.2.1 网络生态与网络经济协调发展标志的初步建立 |
| 3.2.2 网络生态与网络经济协调发展标志的最终筛选 |
| 3.3 网络生态与网络经济协调发展标志的具体含义 |
| 3.3.1 网络经济活动能助力网络生态建设 |
| 3.3.2 网络生态环境能支撑网络经济发展 |
| 3.4 本章小结 |
| 第4章 网络生态与网络经济协调发展的影响因素 |
| 4.1 影响因素的确定 |
| 4.1.1 影响因素的初步确定 |
| 4.1.2 影响因素的最终确定 |
| 4.2 影响因素的模型构建 |
| 4.2.1 确定直接影响因素矩阵 |
| 4.2.2 确定综合影响因素矩阵 |
| 4.2.3 影响因素的相互关系 |
| 4.3 影响因素的重要程度 |
| 4.4 关键影响因素分析 |
| 4.4.1 主体协调发展意识的影响 |
| 4.4.2 网络平台监管制度的影响 |
| 4.4.3 网络信息技术研发投入的影响 |
| 4.5 本章小结 |
| 第5章 网络生态与网络经济协调发展的保障策略 |
| 5.1 网络生态与网络经济协调发展的观念保障策略 |
| 5.1.1 培养主体协调发展观念 |
| 5.1.2 提高网络空间法制观念 |
| 5.1.3 强化主体诚信自律意识 |
| 5.1.4 加强主体网络安全意识 |
| 5.2 网络生态与网络经济协调发展的制度保障策略 |
| 5.2.1 网络信息异化的修复制度 |
| 5.2.2 网络侵权乱象的整治制度 |
| 5.3 网络生态与网络经济协调发展的机构保障策略 |
| 5.3.1 网络生态与网络经济协调发展组织机构的设置 |
| 5.3.2 网络生态与网络经济协调发展机构的职责划分 |
| 5.4 网络生态与网络经济协调发展的资金保障策略 |
| 5.4.1 网络基础设施建设资金保障 |
| 5.4.2 网络信息技术研发资金保障 |
| 5.5 网络生态与网络经济协调发展的技术保障策略 |
| 5.5.1 加快网络基础设施建设速度 |
| 5.5.2 提升网络平台开发建设水平 |
| 5.5.3 建设网络安全技术防范体系 |
| 5.6 本章小结 |
| 第6章 结论与展望 |
| 6.1 全文总结 |
| 6.2 研究展望 |
| 参考文献 |
| 附录1 网络生态与网络经济协调发展标志访谈提纲 |
| 附录2 网络生态与网络经济协调发展标志重要程度调查表 |
| 附录3 网络生态与网络经济协调发展影响因素访谈提纲 |
| 附录4 网络生态与网络经济协调发展影响因素重要程度调查表 |
| 附录5 网络生态与网络经济协调发展影响因素相互关系调查表 |
| 攻读博士期间发表的论文 |
| 致谢 |
| 摘要 |
| abstract |
| 第一章 绪论 |
| 1.1 研究背景与意义 |
| 1.1.1 研究背景 |
| 1.1.2 研究意义 |
| 1.2 研究现状及存在的问题 |
| 1.2.1 主机检测 |
| 1.2.2 网络检测 |
| 1.2.3 国内外安全监测产业机构与产品现状 |
| 1.2.4 现有方法存在的问题 |
| 1.3 本文的主要贡献与创新 |
| 1.3.1 研究内容 |
| 1.3.2 创新点 |
| 1.4 本文的结构安排 |
| 第二章 窃密型复杂网络攻击建模与检测基础 |
| 2.1 窃密型复杂网络攻击定义 |
| 2.2 典型攻击案例分析 |
| 2.2.1 丰收行动 |
| 2.2.2 摩诃草事件 |
| 2.2.3 双尾蝎事件 |
| 2.2.4 APT攻击统计分析 |
| 2.3 窃密型复杂网络攻击建模方法 |
| 2.3.1 基于杀伤链的攻击模型 |
| 2.3.2 基于军事对抗理论的攻击模型 |
| 2.3.3 基于Petri网的攻击模型 |
| 2.3.4 基于博弈论的攻击模型 |
| 2.3.5 定向攻击模型 |
| 2.3.6 总结 |
| 2.4 窃密型复杂网络攻击检测产品 |
| 2.4.1 国外安全公司 |
| 2.4.2 国内公司产品 |
| 2.4.3 总结 |
| 2.5 本章小结 |
| 第三章 基于网络进化的窃密型复杂网络攻击建模研究 |
| 3.1 相关研究 |
| 3.2 靶向性复杂攻击网络模型构建 |
| 3.2.1 预备知识 |
| 3.2.2 随机模型 |
| 3.2.3 模型定义 |
| 3.3 模型形式化表示 |
| 3.3.1 矩阵操作 |
| 3.3.2 初始状态转变的形式化表示 |
| 3.3.3 节点选择 |
| 3.3.4 模型生成算法 |
| 3.4 功能分析 |
| 3.4.1 建模因素对比 |
| 3.4.2 模拟攻击 |
| 3.5 性能分析 |
| 3.5.1 基准实验 |
| 3.5.2 不同拓扑大小和复杂性的比较 |
| 3.5.3 不同提供信息概率的比较 |
| 3.5.4 不同移除概率的比较 |
| 3.5.5 不同失效概率的比较 |
| 3.6 模型局限性分析 |
| 3.7 本章小结 |
| 第四章 窃密型复杂网络攻击检测方法研究 |
| 4.1 系统框架设计 |
| 4.2 基于内容的恶意邮件检测相关研究 |
| 4.2.1 钓鱼邮件检测方法 |
| 4.2.2 支持向量机 |
| 4.2.3 布谷鸟算法 |
| 4.3 基于内容的检测方法 |
| 4.3.1 基于CS-SVM分类器的钓鱼邮件检测方法架构 |
| 4.3.2 邮件特征提取 |
| 4.3.3 CS优化的SVM算法 |
| 4.4 实验环境设置与结果分析 |
| 4.4.1 评估指标 |
| 4.4.2 实验设置 |
| 4.4.3 结果分析 |
| 4.5 本章小结 |
| 第五章 基于DNS的窃密型复杂网络攻击恶意软件识别方法研究 |
| 5.1 大规模流量实时无损处理 |
| 5.2 高速并发流跟踪 |
| 5.3 基于流量的恶意软件识别相关研究 |
| 5.3.1 异常检测 |
| 5.3.2 基于DNS流量的僵尸网络检测 |
| 5.4 窃密型复杂网络攻击恶意软件域名检测方法 |
| 5.4.1 窃密型复杂网络攻击恶意软件域名检测方法架构 |
| 5.4.2 特征提取 |
| 5.4.3 正常域名判断准则 |
| 5.4.4 异常检测算法 |
| 5.5 实验环境设置与结果分析 |
| 5.5.1 实验设置 |
| 5.5.2 实验指标 |
| 5.5.3 实验结果分析 |
| 5.6 本章小结 |
| 第六章 基于树型结构的窃密型复杂网络攻击预测方法研究 |
| 6.1 基于树型结构的窃密型复杂网络攻击预测模型 |
| 6.1.1 窃密型复杂网络攻击阶段性划分 |
| 6.1.2 TCAN模型扩展 |
| 6.1.3 基于树型结构的窃密型复杂网络攻击模型 |
| 6.2 窃密型复杂网络攻击预测方法 |
| 6.2.1 关联规则 |
| 6.2.2 异常检测 |
| 6.2.3 攻击路径预测 |
| 6.3 实验结果分析 |
| 6.4 本章小结 |
| 第七章 本文总结与展望 |
| 7.1 论文总结 |
| 7.2 后续工作展望 |
| 致谢 |
| 参考文献 |
| 附录 |
| 攻读博士学位期间取得的成果 |
| 摘要 |
| ABSTRACT |
| 目录 |
| 图目录 |
| 表目录 |
| 第一章 绪论 |
| 1.1 研究背景与意义 |
| 1.2 僵尸网络概述 |
| 1.2.1 僵尸网络内涵 |
| 1.2.2 僵尸网络演化与分类 |
| 1.2.3 僵尸网络的行为危害 |
| 1.2.4 僵尸网络的工作机制 |
| 1.2.5 僵尸网络的新动向 |
| 1.3 本文研究内容与主要贡献 |
| 1.3.1 研究内容 |
| 1.3.2 主要贡献 |
| 1.3.3 论文结构 |
| 第二章 僵尸网络对抗技术概述 |
| 2.1 僵尸网络检测 |
| 2.1.1 大规模协同检测 |
| 2.1.2 异常流量的检测 |
| 2.1.3 蜜罐蜜网检测 |
| 2.2 僵尸网络反制 |
| 2.2.1 网络扰乱致瘫技术 |
| 2.2.1.1 Sybil攻击技术 |
| 2.2.1.2 内容污染技术 |
| 2.2.1.3 节点清除技术 |
| 2.2.2 网络劫持接管技术 |
| 2.2.3 新兴反制技术 |
| 2.3 僵尸网络抑制 |
| 2.4 本章小结 |
| 第三章 基于多维特征向量的僵尸网络检测方法 |
| 3.1 问题分析 |
| 3.2 国内外研究现状 |
| 3.2.1 内容检测 |
| 3.2.2 网络流特征检测 |
| 3.2.3 蜜罐检测 |
| 3.2.4 现有方法局限性及改进 |
| 3.3 僵尸网络的通联状态迁移检测模型 |
| 3.3.1 僵尸节点与命令控制服务器通联行为特征 |
| 3.3.2 基于通联行为的检测模型 |
| 3.4 僵尸网络节点命名相似性检测模型 |
| 3.4.1 僵尸网络节点命名规律 |
| 3.4.2 僵尸网络节点命名相似性检测模型 |
| 3.4.3 特征向量提取 |
| 3.5 僵尸网络加密数据通信熵估计检测模型 |
| 3.5.1 僵尸网络加密会话流特征 |
| 3.5.2 僵尸网络加密会话流熵估计检测模型 |
| 3.5.2.1 信息熵估计 |
| 3.5.2.2 差错分析与控制 |
| 3.5.3 特征向量提取 |
| 3.6 多维特征向量生成算法 |
| 3.7 僵尸网络的决策判决 |
| 3.7.1 朴素贝叶斯(Naive Bayes) |
| 3.7.2 支持向量机(SVM:Support vector machine) |
| 3.7.3 决策树算法 |
| 3.7.4 后向传播神经网络算法 |
| 3.7.5 分类器组合算法 |
| 3.8 系统实现 |
| 3.8.1 预处理 |
| 3.8.2 特征向量提取 |
| 3.8.3 数据清洗 |
| 3.9 实验 |
| 3.9.1 样本数据来源 |
| 3.9.2 实验结果 |
| 3.9.3 实验结果分析 |
| 3.10 本章小结 |
| 第四章 僵尸网络命令控制体系脆弱性分析与利用 |
| 4.1 问题分析 |
| 4.2 程序漏洞挖掘相关工作 |
| 4.2.1 动态测试 |
| 4.2.2 静态分析 |
| 4.2.3 程序漏洞挖掘思路 |
| 4.3 僵尸网络命令控制的通信模型 |
| 4.4 基于扩展有限状态机的僵尸网络FUZZING漏洞发现方法 |
| 4.4.1 扩展有限状态机的僵尸网络通信模型 |
| 4.4.2 网络状态有效测试路径遍历算法 |
| 4.4.3 测试向量生成模型与算法 |
| 4.4.4 模型参数生成方法 |
| 4.4.5 测试向量变异模型和算法 |
| 4.4.6 基于风险状态转移流的适应度函数 |
| 4.5 基于结构脆弱性的反制技术 |
| 4.5.1 半分布式拓扑结构的脆弱性分析 |
| 4.5.2 半分布式架构反制策略 |
| 4.5.2.1 模型描述 |
| 4.5.2.2 理论分析与数值模拟 |
| 4.6 僵尸网络反制技术案例研究 |
| 4.6.1 僵尸网络服务器漏洞挖掘 |
| 4.6.1.1 FProto系统架构 |
| 4.6.1.2 Bagle-CB僵尸网络反制 |
| 4.6.2 僵尸网络对等组网的相继故障 |
| 4.6.3 僵尸网络域名抢注 |
| 4.7 本章小结 |
| 第五章 基于APT攻击的僵尸网络抑制技术研究 |
| 5.1 问题分析 |
| 5.2 国内外研究现状 |
| 5.3 僵尸网络传播模型 |
| 5.3.1 基于社会工程学的APT攻击 |
| 5.3.2 无尺度网络特性 |
| 5.3.3 复杂网络环境下基于APT攻击的僵尸网络传播动力学分析 |
| 5.3.3.1 问题描述 |
| 5.3.3.2 模型建立与分析 |
| 5.3.4 SAPM僵尸网络传播模型 |
| 5.3.4.1 模型基础 |
| 5.3.4.2 模型构建 |
| 5.4 APT攻击在僵尸网络传播中的特性 |
| 5.4.1 模型分析与仿真 |
| 5.4.2 基于APT攻击僵尸网络的抑制策略 |
| 5.5 基于APT攻击的僵尸网络抑制技术 |
| 5.5.1 Linux程序符号模型的构建方法 |
| 5.5.2 程序符号模型的构建方法 |
| 5.5.3 PWA测试算法 |
| 5.5.3.1 程序执行路径选择算法 |
| 5.5.3.2 测试用例生成算法 |
| 5.5.4 算法优化与分析 |
| 5.5.5 有效性验证 |
| 5.5.5.1 实验环境 |
| 5.5.5.2 功能验证 |
| 5.5.5.3 有效性验证 |
| 5.6 本章小结 |
| 第六章 基于云计算的僵尸网络监测与缓解原型系统 |
| 6.1 问题分析 |
| 6.2 系统概述 |
| 6.2.1 系统设计 |
| 6.2.2 模块功能介绍 |
| 6.2.2.1 蜜网模块 |
| 6.2.2.2 多维特征向量检测模块 |
| 6.2.2.3 主动扫描探测模块 |
| 6.2.2.4 态势感知模块 |
| 6.2.2.5 反制模块 |
| 6.2.2.6 数据库模块 |
| 6.2.2.7 可视化模块 |
| 6.3 关键技术的设计与实现 |
| 6.3.1 蜜罐技术 |
| 6.3.2 数据挖掘技术 |
| 6.3.3 协议分析技术 |
| 6.3.4 漏洞挖掘技术 |
| 6.4 效果展示 |
| 6.5 本章小结 |
| 第七章 总结与展望 |
| 7.1 工作总结 |
| 7.2 未来工作展望 |
| 参考文献 |
| 致谢 |
| 攻读博士学位期间完成的论文和成果 |
| 摘要 |
| Abstract |
| 目录 |
| 第一章 绪论 |
| 1.1 引言 |
| 1.2 研究背景 |
| 1.2.1 相关项目支持 |
| 1.2.2 信息安全等级保护制度 |
| 1.2.3 信息系统等级保护建设 |
| 1.2.4 等级保护建设技术路线 |
| 1.3 研究现状及存在的问题 |
| 1.3.1 可信计算技术 |
| 1.3.2 安全操作系统 |
| 1.3.3 存在的主要问题 |
| 1.4 研究目标和内容 |
| 1.5 结构安排 |
| 第二章 应用安全透明支撑平台体系结构 |
| 2.1 高等级信息系统三层防护体系 |
| 2.1.1 高等级信息系统概述 |
| 2.1.2 三层防护体系的部署 |
| 2.2 计算环境中应用系统安全防护 |
| 2.2.1 应用系统典型安全问题 |
| 2.2.2 现有安全解决方案分析 |
| 2.2.3 应用安全透明支撑平台 |
| 2.3 应用安全透明支撑平台架构 |
| 2.3.1 平台总体框架 |
| 2.3.2 平台体系结构 |
| 2.3.3 等级保护标准比对 |
| 2.4 应用安全透明支撑平台安全性 |
| 2.5 小结 |
| 第三章 面向安全计算环境的应用隔离模型 |
| 3.1 典型安全隔离模型研究 |
| 3.1.1 沙箱模型 |
| 3.1.2 虚拟化模型 |
| 3.1.3 存在问题分析 |
| 3.2 安全计算环境基本概念 |
| 3.2.1 计算环境 |
| 3.2.2 安全计算环境 |
| 3.3 应用隔离模型构建思路 |
| 3.3.1 应用域组成 |
| 3.3.2 模型总体架构 |
| 3.4 应用隔离模型描述 |
| 3.4.1 基本元素及相互关系 |
| 3.4.2 程序启动控制规则 |
| 3.4.3 安全隔离基本规则 |
| 3.4.4 安全性分析 |
| 3.5 小结 |
| 第四章 面向安全计算环境的信息交互模型 |
| 4.1 无干扰理论概述 |
| 4.1.1 无干扰理论发展 |
| 4.1.2 无干扰理论基本内容 |
| 4.2 无干扰理论形式化分析 |
| 4.2.1 模型元素及关系 |
| 4.2.2 安全性判定定理 |
| 4.3 信息交互模型构建思路 |
| 4.3.1 相关问题分析 |
| 4.3.2 模型总体架构 |
| 4.4 信息交互模型描述 |
| 4.4.1 基本元素及相互关系 |
| 4.4.2 约束条件描述 |
| 4.4.3 信息交互规则 |
| 4.4.4 安全性分析 |
| 4.5 小结 |
| 第五章 面向安全计算环境的语义传递模型 |
| 5.1 基于操作系统的访问控制安全增强 |
| 5.1.1 支持应用类安全的操作系统安全架构 |
| 5.1.2 主流操作系统对应用服务的安全保障 |
| 5.2 访问控制语义分析 |
| 5.2.1 访问控制语义组成 |
| 5.2.2 访问控制语义表现形式 |
| 5.3 语义传递模型构建思路 |
| 5.3.1 模型总体架构 |
| 5.3.2 模型工作流程 |
| 5.3.3 安全管道分析 |
| 5.4 语义传递模型描述 |
| 5.4.1 基本元素及相互关系 |
| 5.4.2 安全管道描述 |
| 5.4.3 语义传递规则 |
| 5.4.4 安全性分析 |
| 5.5 小结 |
| 第六章 基于 SELinux 的应用安全透明支撑平台 |
| 6.1 SELinux 操作系统概述 |
| 6.1.1 基本安全架构 |
| 6.1.2 安全服务器 |
| 6.1.3 对象管理器 |
| 6.2 可信初始化机制 |
| 6.2.1 平台信任链的传递 |
| 6.2.2 用户身份可信认证 |
| 6.3 横向安全机制 |
| 6.3.1 模块组成基本架构 |
| 6.3.2 资源的划分与映射 |
| 6.3.3 应用程序可信启动 |
| 6.3.4 信息交互安全控制 |
| 6.4 纵向安全机制 |
| 6.4.1 模块组成基本架构 |
| 6.4.2 访问控制语义获取 |
| 6.4.3 访问控制语义传递 |
| 6.4.4 访问控制语义执行 |
| 6.5 安全集中管理 |
| 6.5.1 三权分立协作流程 |
| 6.5.2 系统管理子系统 |
| 6.5.3 安全管理子系统 |
| 6.5.4 审计管理子系统 |
| 6.6 小结 |
| 第七章 总结与展望 |
| 7.1 主要工作总结 |
| 7.2 有待进一步研究的问题 |
| 致谢 |
| 参考文献 |
| 附录 |
| 作者简历 |
| 一、组建网络司令部 |
| 二、规定其目标 |
| 三、明确其任务 |
| 四、利用其优势 |
| 五、确立其支柱 |
| 摘要 |
| Abstract |
| 1. 引言 |
| 1.1 选题背景及研究意义 |
| 1.2 国内外研究现状 |
| 1.3 本文的主要内容和结构 |
| 2. Rootkit相关概念 |
| 2.1 Rootkit的定义 |
| 2.2 Rootkit的发展历史 |
| 2.3 Rootkit的功能 |
| 2.4 Rootkit的分类 |
| 2.4.1 用户级的Rootkit |
| 2.4.2 内核级的Rootkit |
| 3. Rootkit的相关技术 |
| 3.1 Windows用户空间和内核空间 |
| 3.2 PE文件 |
| 3.3 挂钩技术 |
| 3.4 IAT表和SSDT表 |
| 3.4.1 IAT表介绍 |
| 3.4.2 IAT表的挂钩原理 |
| 3.4.3 SSDT表介绍 |
| 3.5 内核级的进程隐藏和文件隐藏 |
| 4. Rootkit检测工具的设计 |
| 4.1 Rootkit检测工具的软件架构 |
| 4.2 Rootkit检测工具的界面设计 |
| 4.3 Rootkit检测工具的功能设计 |
| 4.3.1 IAT挂钩检测功能的设计 |
| 4.3.2 SSDT挂钩检测功能的设计 |
| 4.3.3 隐藏进程检测功能的设计 |
| 4.3.4 隐藏文件检测功能的设计 |
| 5. Rootkit检测工具的实现 |
| 5.1 IAT挂钩的检测效果 |
| 5.2 SSDT挂钩的检测效果 |
| 5.3 隐藏进程的检测效果 |
| 5.4 隐藏文件的检测效果 |
| 6. 结论 |
| 参考文献 |
| 在学研究成果 |
| 致谢 |