基于DNS请求序列检测APT攻击
发布时间:2021-02-08 04:06
在信息安全领域,高级持续性威胁(APT,Advanced Persistent Threat)已经越来越受到重视,这种威胁形式已经成为一种重要网络威胁。APT攻击主要是有针对性地入侵某些组织机构的内部网络,目的是实施破坏活动或窃取机密数据。其攻击涉及的目标领域广泛,包括军事、政治、科研、金融、工业控制等。攻击者为达到破坏或窃取的目的,制定高度针对的入侵方案,会对受害的机构或企业,甚至国家造成巨大损失。APT攻击不仅针对性强、目的性明确,而且不易被检测。达到最终目的前,APT活动会长期隐蔽地潜伏在目标网络系统中。它们使自己藏匿于合法的活动或流量中,在目标系统中不断提升自己的权限,这使得检测工作异常困难。随着震惊世界的“极光事件”、“震网”等APT案例频出,全世界的政府部门、安全厂商,以及科研机构对APT的关注与研究逐渐增加。卡巴斯基、火眼等安全厂商每年提供大量源于APT真实案例的技术报告。学术界也对APT攻击进行了全方位研究,为APT攻击划分生命周期,并在其各个阶段提出防御策略与检测方法。由于DNS日志可以记录下APT活动向外部发出的请求,所以基于DNS日志分析来检测恶意域名,从而帮助检...
【文章来源】:吉林大学吉林省 211工程院校 985工程院校 教育部直属院校
【文章页数】:55 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第1章 绪论
1.1 研究背景简介
1.1.1 典型案例
1.1.2 特点分析
1.2 国内外研究现状
1.2.1 全球APT研究
1.2.2 APT生命周期
1.2.3 检测方案
1.3 本文工作
1.4 本文结构
第2章 相关工作
2.1 机器学习方法
2.2 建立请求图方法
2.3 流量检测方法
2.4 本章小结
第3章 动机与假设
3.1 本文动机
3.2 前提假设
3.3 本章小结
第4章 检测框架
4.1 预处理与数据格式
4.2 特征提取
4.3 无监督学习
4.4 本章小结
第5章 实验评估
5.1 数据获取
5.2 实验结果
5.3 对比实验
5.3.1 公共数据集
5.3.2 不同方法
5.4 本章小结
第6章 总结与展望
6.1 总结
6.2 展望
参考文献
作者简介及在学期间所取得的科研成果
致谢
【参考文献】:
期刊论文
[1]高级持续性威胁中攻击特征的分析与检测[J]. 董刚,余伟,玄光哲. 吉林大学学报(理学版). 2019(02)
[2]APT攻击详解与检测技术[J]. 贺诗洁,黄文培. 计算机应用. 2018(S2)
本文编号:3023341
【文章来源】:吉林大学吉林省 211工程院校 985工程院校 教育部直属院校
【文章页数】:55 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第1章 绪论
1.1 研究背景简介
1.1.1 典型案例
1.1.2 特点分析
1.2 国内外研究现状
1.2.1 全球APT研究
1.2.2 APT生命周期
1.2.3 检测方案
1.3 本文工作
1.4 本文结构
第2章 相关工作
2.1 机器学习方法
2.2 建立请求图方法
2.3 流量检测方法
2.4 本章小结
第3章 动机与假设
3.1 本文动机
3.2 前提假设
3.3 本章小结
第4章 检测框架
4.1 预处理与数据格式
4.2 特征提取
4.3 无监督学习
4.4 本章小结
第5章 实验评估
5.1 数据获取
5.2 实验结果
5.3 对比实验
5.3.1 公共数据集
5.3.2 不同方法
5.4 本章小结
第6章 总结与展望
6.1 总结
6.2 展望
参考文献
作者简介及在学期间所取得的科研成果
致谢
【参考文献】:
期刊论文
[1]高级持续性威胁中攻击特征的分析与检测[J]. 董刚,余伟,玄光哲. 吉林大学学报(理学版). 2019(02)
[2]APT攻击详解与检测技术[J]. 贺诗洁,黄文培. 计算机应用. 2018(S2)
本文编号:3023341
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3023341.html