DNS协议安全分析

DNS协议安全分析

一、DNS协议的安全浅析(论文文献综述)

何国彪[1](2021)在《去中心化可信互联网基础设施关键技术研究》文中研究说明互联网作为信息革命核心技术已经深入到各个领域,随着网络空间的快速扩张,其安全可信问题也变得更加严峻。域名根服务系统、域间路由系统和多域网络资源共享与切片编排是互联网重要基础设施,它们是互联网服务可用性、网络连通性和资源共享性的基础。虽然互联网整体架构采用了分布式设计理念,但这些互联网重要基础设施背后所依赖的安全信任模型是中心化的,存在中心权威机构权限过大、单点失效和数据隐私泄露等诸多安全风险。近年来,具备去中心化和不可篡改特性的区块链技术发展迅速,为构建互联网基础设施去中心化安全信任模型带来新的思路,本文主要工作和创新点如下:(1)域名根服务系统依赖中心化安全信任模型,存在单点失效、顶级域名被篡改或删除等安全风险。针对此问题,提出一种基于区块链的去中心化可信域名根服务机制。设计了基于区块链的顶级域名操作交易格式,提出一种基于信誉值的新型共识算法保证根区数据一致性且不可篡改,提升系统可扩展性和安全性。然后,设计了一种兼容性方案以降低部署复杂度。本文实现的原型系统在谷歌云上进行了性能测试,并对其安全性进行了分析评估。实验结果表明,去中心化可信域名根服务机制在时延、吞吐量方面可满足根区数据更新性能要求,域名解析性能稍低于当前域名根服务系统,但更安全可信。(2)BGP(Border Gateway Protocol)中路由源认证、路径通告验证和路由泄露保护三类安全机制依赖中心化的资源公钥基础设施,存在单方面撤销IP前缀证书等安全风险。针对此问题,提出一种基于区块链的去中心化可信BGP安全机制。核心思想是基于区块链技术维护去中心化且不可篡改的路由源认证、真实拓扑和加密的路由策略信息库,分别用以防御前缀劫持攻击、路径伪造攻击和路由泄露。为最小化对当前BGP性能影响和保证安全信息全局一致性,提出一种基于分区和BLS(Boneh-Lynn-Shacham)签名的高效共识算法。然后,利用BGP的团体扩展属性设计了一种兼容性部署方案。最后,实现去中心化路由源认证和路径通告验证原型系统并在谷歌云上进行部署,实现去中心化路由泄露保护原型系统并在微软机密计算云平台上部署,对性能、安全性和隐私性进行了分析评估。实验结果表明,所提机制可满足当前BGP消息和路由策略更新性能要求,在有效防御BGP攻击的前提下具有更好的安全性和隐私性。(3)当前多个网络管理域之间资源共享与切片编排多采用中心化架构,存在单点失效、中心权威机构权限过大和数据隐私泄露等问题。针对此问题,提出一种基于区块链的去中心化可信多域网络资源共享与切片编排机制。为激励网络管理域积极共享其可用网络资源和最小化区块链技术为保证安全可信引入的性能损耗,设计了一种基于资源贡献值和可信度的新型共识算法。此外,引入一种基于博弈论的双边评价机制,通过抑制网络中恶意行为保证资源共享过程中的公平性,提升用户体验。为防止多域网络资源共享中数据隐私泄露,采用可信执行环境技术设计相应功能组件保护数据隐私。最后,实现原型系统并在微软机密计算云平台上进行实验验证,对其性能、安全性和优势分析评估。实验结果表明,去中心化可信多域网络资源共享与切片编排机制在保证网络资源共享与切片编排信息隐私性的前提下,具有较好时延、吞吐量性能和安全性。

甘蕊灵[2](2021)在《恶意DNS流量检测技术研究与系统实现》文中研究表明随着网络技术的发展以及物联网、车联网应用的日益增加,越来越多的用户隐私数据存储在各种联网设备上。高级持续威胁(Advanced Persistent Thread,APT)是网络空间安全的严重威胁之一,而基于DNS协议的远程控制通信与数据窃取是APT攻击的常用方法之一。APT的攻击目标大到国防、电力和金融等关乎国计民生的重要部门,小至个人计算机,攻击者从目标上窃取重要文件、核心数据或者是大量窃取个人信息用于贩卖以获取利益。如果能够在网络攻击发生时及时发现并阻断受控主机与攻击者之间的通信,则能够维护个人设备上的数据信息安全。本文提出了一种在真实攻击样本严重缺乏的情况下仍能保持高精度检测,且检测能力同时覆盖已知攻击与未知攻击的DNS流量检测方法。针对样本问题与未知攻击检测问题,本文创新性地提出了样本集强化方案与特征集强化方案,并实现了一个原型系统。为了解决真实攻击样本不足的问题,本文提出一种样本集强化方案,该方案又称为“完备度可控的DNS恶意流量生成技术”。它的核心思想是充分利用安全研究人员的网络空间知识积累与实战经验,构造实现各种攻击场景,将生成的攻击流量捕获下来用作机器学习模型的样本。为了使得检测模型对已知攻击的变种和未知攻击均具备优秀的检测能力,本文提出一种特征集强化方案。特征集强化方案的核心思想是基于DNS恶意流量构建的机理,对应提出新的检测特征,除非攻击者彻底改变现有的攻击构建原理,否则无法完全绕过这些特征的检测。新增的检测特征包括名可读性、域名结构性、二级域名钓鱼性和IP离散性四个类别。基于这两个创新强化方案,本文构建了一个决策树DNS流量检测模型,并在这个模型的基础上实现了一个原型系统。在测试实验中,本文模型对已知样本的检测率达到1 00%,对未知样本的检测率达到99.95%;在对比实验中,本文模型对于未知样本的检测能力高于已有研究成果,且在已有研究成果上验证了本文提出的创新方案切实有效。

孙鹿丽[3](2021)在《DNS隐蔽信道异常行为检测系统的设计与实现》文中研究说明域名系统(Domain Name System,DNS)提供了一种将IP地址与域名相互映射的服务,它可以使人们非常方便、快捷地访问互联网。但是近些年来,攻击者常常利用DNS搭建隐蔽信道从而实现非法活动,例如窃取商业机密数据、远程控制设备等,严重影响了企事业单位的网络与信息安全。针对这一现象,目前已有很多研究方法,但是都忽略了 DNS响应包中的异常行为问题,因此产生漏报。针对这一问题,本文提出了基于流量特征统计的DNS隐蔽隧道异常行为检测方法,设计并实现了 DNS隐蔽隧道异常行为检测系统。主要研究成果如下:第一、针对现有研究方法忽略了 DNS响应消息而导致漏报的问题,本文提出了基于流量的DNS隐蔽信道异常行为的检测方案。本文在保持请求流量特征的基础上发现了响应流量中的三个特征:响应数据长度、熵值和DNS TTL均值。这些特征可以有效表达隐蔽信道在响应消息的特点,减少因忽略响应流量隐蔽信道数据传输而造成的漏报。在实验测试集上测试结果显示该方法可以有效降低响应包中传输隐蔽信道数据的漏报。此外,该方法整体检测准确率达到98.14%,与2019年Nadler等人的方法相比提升了 3%左右。第二、为了对模型识别出的异常DNS隐蔽信道数据作进一步的威胁类型判断,本文建立规则库并采取多协议样本分析的方法构建了威胁类型判定体系。本文将威胁类型分为两类:历史已知的威胁类型和历史未知的威胁类型,其中已知威胁类型包括六种。规则库包括威胁情报资源库和正则表达式规则库,用于识别历史已知的攻击类型,采用多协议联动分析与人工样本分析方法来识别未知的攻击类型。从而实现异常DNS隐蔽信道数据的威胁类型判断。第三、为了更好地满足交互式检测DNS隐蔽信道异常行为的市场需求,本文设计并实现了 DNS隐蔽信道异常行为检测系统。该系统以网页形式展现给用户,可在线检测异常的DNS隐蔽信道数据,并给出具体的异常攻击类别。该系统包括前端展示模块、DNS流量的处理与检测模块、异常行为判定模块、系统存储模块以及任务调度模块,最后使用Docker技术进行自动化部署。

许晓东[4](2021)在《低速DNS隐蔽信道通信检测研究与实现》文中研究说明隐蔽信道是一种用于数据泄露的网络攻击手段,DNS隐蔽信道利用广泛使用的DNS协议作为媒介来达成这一目的。基于DNS流量的检测,可发现隐蔽信道通信。目前的方法无法有效检测低速多域名DNS隐蔽信道。为解决以上问题,本文提出了利用DNS流量进行DNS隐蔽信道通信检测的完整方案,主要包含以下工作:1.针对一般DNS隐蔽信道通信,提出了基于两阶段模型的DNS隐蔽信道通信检测方案。方案结合了隐蔽信道通信过程特征和通信内容特征,一阶段异常检测模型分离出异常点数据,二阶段误报感知模型用于检测一阶段模型产生的误报。通过这种方式达到了误报率低至5·10-6和10min级的低时延。2.针对低速单域名DNS隐蔽信道通信和低速多域名DNS隐蔽信道通信,在两阶段检测模型基础上,提出了相应的解决方案。基于多时间窗口方案,使得检测低速单域名隐蔽信道的精确率和召回率保持与普通隐蔽信道一致。基于共现域名发现方案,使得检测低速多域名DNS隐蔽信道通信的Top5精确率达到0.8。3.基于所提出方案和实际环境应用需求,设计并实现了一套完整的DNS隐蔽信道通信检测系统。该系统能够自主完成流量获取、流量解析、数据存储、数据预处理、隐蔽信道检测和结果报表等一系列任务,并在实际环境中进行持续稳定运行4周,且检测结果与实验结果相符。

李妍星[5](2021)在《DNS安全扩展与可扩展分布式DNS研究》文中提出域名系统(Domain Name System,DNS)是互联网的一项基础服务,提供了域名到IP地址的转换。DNS系统设计之初是在可信的环境里运行,但如今互联网环境复杂,使得DNS协议的脆弱性显现出来。因此本文总结了DNS系统的安全问题,大致可以分为两类:一是DNS协议存在的安全漏洞;二是DNS系统结构极度中心化造成的权利滥用风险。针对上述问题,本文提出并仿真实现了一种带取证分析扩展的DNS安全扩展系统,以及一种可扩展的分布式DNS系统。本文的研究工作及成果主要有以下几点:1)详细分析了DNS系统面临的安全挑战,梳理DNS系统应对安全挑战的技术演进路线。包括传统DNS系统的安全性扩展技术,以及新型分布式DNS系统架构设计这两方面的技术发展和成果。定量分析了传统DNS系统被攻击者成功实施缓存中毒攻击的概率。2)分析DNS安全扩展(Domain Name System Security Extensions,DNSSEC)推广与应用中存在的问题,指出在DNSSEC部署时增强取证分析功能的必要性。提出了一种带取证分析扩展的DNSSEC系统的方案。搭建环境仿真实现了该方案,实现了DNSSEC系统部署和异常数据提取。3)提出了一种结合了联盟链Hyperledger Fabric和分布式文件系统IPFS(Inter Planetary File System)技术的可扩展性分布式DNS系统。其中,针对组织的重要域名以交易方式,永久地、安全地计入超级账本,实现链上域名管理。而组织内部的机构、团队和个人所的域名称为扩展域名,采用分布式存储的方式,实现链下域名管理。论文仿真实现了该链上域名/链下扩展域名相结合的DNS系统。同时对两类域名的域名注册和域名解析的处理流程进行了详细说明。4)为了保障扩展域名的安全性,对链下扩展域名数据文件的内容以及内容标识符CID(Content-ID)进行数字签名,并为签名验证建立了信任链体系。论文给出了信任链处理过程以及链上和链下所存储的数据结构。最后对包含信任链机制的可扩展分布式DNS系统进行了仿真实现,通过功能测试证明了整个方案的可行性。

朱宇坤[6](2021)在《网络隐蔽信道检测关键技术研究》文中研究表明近年来,受国家级支持的高级持续性攻击(Advanced Persistent Threat,APT)活动,严重威胁各国各行业的安全。在与APT攻击的对抗博弈中,攻击者为规避安全防护系统、安全审计设备的围堵与溯源,在复杂网络攻击中引入隐蔽信道作为恶意软件命令与控制(Command&Control,C&C,C2)的关键技术。隐蔽信道构建的命令与控制隧道隐蔽性强,危害性大,给网络安全领域带来了严峻的挑战。本文针对网络隐蔽信道检测关键问题开展研究,主要研究内容和创新点如下:首先,归纳整理目前公开隐蔽信道技术资料,分析隐蔽信道构建技术中的共性方法与存在问题,在此基础上进行深入分析提炼特征与隧道传输模式,为后续的相关研究奠定基础。其次,在隐蔽信道的盲检测方面,针对目前隐蔽信道的盲检测算法检测覆盖率低、检测种类少、多隐蔽信道并存的混合型应用环境中检测成功率低等问题,基于目前的隐蔽信道的技术模式和协议机制综合分析,提取基于行为和统计的综合性特征信息,并通过集成学习的异常行为检测方式进行检测分类。经实验验证,本文所提出的方法具有较高的检测率与异常分类效果,并具有一定落地应用能力。最后,目前APT攻击中的C2服务器,多以隐蔽信道作为通信基础。针对新型隐蔽通信技术层出不穷,而APT的隐蔽信道样本难以形成规模性训练数据样本等问题,提出基于迁移学习的隐蔽信道检测技术,通过基于开源数据集,迁移学习训练深度神经网络模型检测红队渗透数据和C2数据。实验结果验证了开源隐蔽信道工具和C&C数据通信之间的原理相似性与迁移可行性。在多数据集上进行的实验结果表明本文提出的方法在跨域隐蔽信道数据检测上相较于不使用迁移学习方法的检测率提升了 12.6%。综上所述,本文从网络空间中高对抗性的安全威胁出发,针对隐蔽信道的盲检测和APT隐蔽通信技术展开研究,通过实验论证提出的基于集成学习的隐蔽信道盲检测算法和基于迁移学习的APT隐蔽信道检测算法的可行性和有效性。这些研究的技术与方法,在提升网络安全的对抗技术领域具有重大价值和意义,在保障国家关键基础设施、保护重要部门的关键信息数据上有重要作用。

郑轲[7](2021)在《网络协议模糊测试系统的设计与实现》文中指出网络设备作为国家重要的基础设施之一,其在安全方面的表现越来越受到公众的重视,网络协议作为支撑网络设备运行的重要组件,其安全性尤为关键。模糊测试是安全研究人员测试软件漏洞的重要技术之一,已被广泛应用到各个领域。现阶段针对网络协议的模糊测试技术,主要集中在黑盒模糊测试,虽然其测试速度快,但是由于测试样例生成的随机性和盲目性,导致测试效果往往不如利用了执行时信息反馈的灰盒模糊测试。如何利用灰盒模糊测试技术对网络协议软件进行更便捷、更有效、更通用的测试是一个值得深入研究的问题。针对上述问题,本文通过目标分析、方案设计等工作,提出并实现网络协议灰盒模糊测试系统。核心工作如下:(1)研究网络协议灰盒模糊测试系统整体框架。通过分析网络协议模糊测试的难点和现有方案的优缺点,总结出针对网络协议模糊测试的三大目标,分别是简化模型文件构建过程、提高代码覆盖率和增强可拓展性,并设计网络协议灰盒模糊测试系统整体框架。(2)研究网络协议灰盒模糊测试系统关键技术。针对目标一,研究模型文件自动生成技术,提出了语法简洁的模板输入方案,能够减少测试人员的输入规模,快速生成有效的模型文件。针对目标二,研究基于状态导向的灰盒模糊测试技术,设计了灰盒模糊测试引擎和智能状态导向引擎,保证测试系统能够针对网络协议任一可达状态进行灰盒模糊测试,同时支持对预设的多个目标状态自动连续测试。针对目标三,研究模式控制技术,实现了对网络协议服务器端、客户端和路由协议软件三种模式的支持,保证测试系统的可拓展性和通用性。(3)设计网络协议灰盒模糊测试系统验证实验。为验证模型文件自动生成能力,基于OSPF协议模型文件自动生成实验,从代码输入规模、语法复杂性和生成模型文件有效性三个方面分析了模型文件自动生成的优势。为验证测试系统提升代码覆盖率的能力,对DNS服务器、RTSP服务器进行测试,并将测试结果与AFLNET、Peach工具进行对比。为验证测试系统模式控制能力,对Pica8白盒交换机中使用的FTP客户端和TFTP客户端、Quagga软件中的RIP协议实现和OSPF协议实现进行了测试。结果表明,本文设计的网络协议灰盒模糊测试系统能够有效简化模型文件构建过程,提高代码覆盖率,同时具备较强可拓展性和通用性。

贾卓生[8](2021)在《基于域名服务日志分析的主动防御架构及关键技术研究》文中认为随着互联网技术的普及和迅速发展,网络安全问题越来越突出,从个人信息盗取、隐私泄露,到危害社会和国家安全,无处不在。为此,政府和相关单位投入巨大的人力和财力开展网络安全检测与防御方面的研究。如何通过检测分析自动感知网络中存在的安全隐患,对网络信息系统进行研判,准确定位故障点,精准反映各个系统的安全风险值,形成网络安全主动防御体系,成为研究的热点问题。网络安全的研究虽然已经取得了一定的阶段性进展,但在关键技术手段和准确度上仍需要不断完善。目前在企业网中通过安装入侵防御、漏洞扫描、用户行为管理、数据安全审计等设备进行安全分析和防御,但因处理量大、误报率高,在实际环境中往往旁路部署,难以提高防御能力。在面对越来越大的网络流量和分布式内容分发网络以及加密协议的普遍采用,全流量网络安全检测方法难以有效地识别网络攻击行为,也增加了企业和用户隐私数据被窃取的风险。基于日志数据进行安全攻击检测方法往往采用单个设备或系统的日志,数据粒度不够精细,分析滞后,检测效果难以保证,也缺乏与现有网络安全防御设备的反馈和联动机制,且随着数据的不断累积,需要关联分析的数据量越来越大,极大地影响分析效率。针对这些问题,本文提出利用互联网中最基础的域名服务日志数据进行分析挖掘,构建基于知识图谱的网络行为指纹特征库模型,通过聚类分析研究网络攻击行为特征检测算法,检测网络安全风险和网络攻击隐患。并采用网络计费日志作为辅助的细粒度分析和验证手段,进一步提高检测精确度。提出利用域名服务器构建具有主动防御功能的智能域名体系架构,建立事前干预的安全防护体系,在用户和系统无感知的情况下,主动阻止危害网络安全的攻击行为,增强网络安全管理和防御能力。论文主要内容如下:1、构建基于域名服务的主动防御体系架构。在分析网络日志的采集方式、格式类型、数据映射与清洗基础上,研究了域名数据的统计分类方法,以及域名服务面临的解析过程安全、体系安全和网络威胁。对域名集进行统计聚类挖掘,分析域名解析过程中分布式内容分发网络加速和动态地址带来的安全检测问题,在此基础上,提出了一个基于智能域名服务的主动防御体系架构。2、提出一种构建域名指纹图谱的方法。建立基于知识图谱的域名指纹图谱特征库模型,对生成的指纹模型数据特征值进行关联和聚类分析。定义了安全检测分析中各种域名指纹标准数据集合,包括:可供智能域名系统进行安全防御的动态黑白名单集;基于知识图谱的用户访问行为指纹集;采用图神经网络有向图和无向图生成的域名解析指纹集。给出了指纹集建立、生成、存储、比对和可视化分析的方法,并对指纹检测算法进行了实验验证和分析。针对域名服务日志数据粒度不够精细的问题,采用网络计费日志作为辅助的细粒度分析和验证手段,提高检测准确度。3、提出一种网站、用户、操作系统和常用应用软件的正常域名访问行为指纹检测分析方法。通过用户查询行为的合集还原网站所有活跃域名链接,形成网站活跃域名指纹图谱,提出了基于C4.5决策树算法的网站域名指纹特征检测分析方法。通过用户网络访问行为形成用户访问域名特征指纹图谱,在分析用户的固定、变化、异常三种行为模式的基础上,提出了基于粗糙聚类算法FCM的用户访问行为检测分析方法。通过操作系统和常用应用软件域名请求形成特征指纹图谱,提出了操作系统和常用应用软件行为的检测分析方法。实验验证了方法的可行性和有效性。4、提出一种网络攻击行为指纹图谱的检测分析方法。在分析网络攻击行为的基础上,针对典型攻击行为指纹特征,采用隐狄利克雷LDA概率图模型方法进行估值计算,提出了一种基于一阶同质马尔科夫链FHM行为转移概率算法的改进方法,来检测网络攻击行为,提高了对攻击行为的预测和预防能力。以挖矿病毒攻击和网页暗链攻击为例,对该检测分析方法进行了验证。5、实现了一个基于域名服务的网络安全主动防御系统。通过域名日志安全分析系统与智能域名服务器联动,实现网络主动防御。并通过网络代理服务器把可能产生安全问题的流量导向蜜罐系统进行分析和阻断。通过与动态主机配置协议服务器日志的综合分析,实现适应动态地址变化的域名分析系统,满足物联网和IPv6等动态IP地址网络环境下的安全分析和防御。在系统间建立相互反馈机制,验证了检测和预防效果。本文通过对域名服务日志的分析,提出基于域名访问行为指纹图谱的安全检测分析方法,设计并实现了一个网络安全检测与主动防御系统,能够实施闭环控制和统一的威胁管控,并在实际网络环境中得到应用。

王锐[9](2021)在《互联网DNS服务资源测绘技术研究》文中研究表明DNS(DomainName System)服务资源是互联网中非常重要的一类基础设施,对DNS服务资源进行测绘,即对DNS服务器进行识别和探测,一方面能帮助我们深入理解和认识DNS,更合理的分配DNS服务资源,另一方面帮助我们更好的应对DNS安全威胁。目前,DNS服务资源测绘研究依然面临挑战,现有的DNS服务器识别方法依据DNS协议报文中的相关字段进行判断,识别效果不太理想,而现有的DNS服务器探测方法单纯使用主动方式或者被动方式,探测结果的全面性存在不足。因此,本文针对DNS服务器识别和DNS服务器探测技术展开了研究,主要包括以下两个创新点:1)基于长时间行为特征的DNS服务器识别方法该方法引入DNS服务器的长时间行为特征并利用机器学习模型对DNS服务器类型进行识别,相比于传统方法主要关注协议规定的标准字段,本方法强调对实际DNS服务长时间行为特性进行观察与分析,并将其转换成在长时间服务过程中所体现出来的稳定特征,从而提升对DNS服务器识别的准确率。方法首先通过对实际骨干网中DNS应答流量进行观察与分析,提取了访问量特征、用户IP离散性特征和域名离散性特征等DNS服务器的长时间行为特征,接着将这些特征与传统特征进行融合并进行了特征选择,最后使用了多种分类器构建模型,对比选出了效果最优的分类器,实验结果表明,本文方法能够获得更高的识别准确率、精度、召回率和F1-Score值,其中AUC值超过0.94,精确率和召回率达到94%,F1-Score值也能达到0.9。2)主被动结合的DNS服务器探测方法研究该方法同时使用主动DNS服务器信息探测方法和被动DNS服务器信息收集方法。方法首先通过被动方式进行DNS服务器信息收集,分析DNS应答数据,获取DNS服务器信息。然后对全国范围内的IP地址进行扫描式DNS协议探测,获取DNS服务器信息,同时改进了主动探测方法,引入了多线程异步模型,探测速度提升了约53%,最后汇总了主动方式和被动方式的结果,实验结果表明引入了被动方法将探测结果的准确率提升了 22%,而且相比主动探测增加了9.9%的探测结果。最后,本文在上述研究的基础上构建了 DNS服务器资源查询系统,系统在国内探测得到300多万个DNS服务器,其中包含200多万个递归DNS服务器,90多万个权威DNS服务器,这些数据为其他DNS研究提供了参考和支持。

张怡婷[10](2020)在《网络空间中基于指纹分析的用户识别技术研究》文中研究指明随着网络空间与社会生活的融合交织,加强网络用户识别技术的研究对于网络空间治理的意义愈发明显。传统的基于显性标识的网络实体识别技术或者受限于攻击模型无法应用于网络监管领域,或者技术本身容易因标识信息被隐藏或篡改而失效,因此本文旨在研究基于指纹分析的网络实体识别技术,通过分析用户使用什么样的设备、进行什么样的操作、具有什么样的行为模式和习惯,达到识别用户从而为网络监管、访问控制等应用提供理论和技术支撑的目的。在网络终端设备指纹识别方面,硬件层指纹识别虽然效果较好,但是无法应用于网络监管领域,亟需研究基于流量分析的应用层设备识别技术;在基于流量应用分类的用户行为识别方面,加密技术尤其是匿名通信技术的普及对流量分析造成了巨大的障碍;而现有的网络用户指纹识别技术普遍存在因特征来源单一而造成识别效果容易发生抖动,以及识别周期过长等问题。针对上述问题,本文主要完成了三方面的工作:(1)提出了一种基于非交互式流量分析的网络终端设备识别技术。设计基于周期性分析的背景DNS流量识别算法PABDNSIdentification,并以抽取获得的DNS查询中的域名作为特征形成设备指纹,应用k近邻和BP神经网络等经典算法来实现指纹匹配。在24小时至30分钟的时间周期内,均可以实现高效的终端设备指纹识别。(2)设计了一种基于混合深度学习HDL模型的匿名通信流量应用分类方法。在详细分析Tor系统通信和流量封装机制的基础上,分别基于人工特征选择和基于原始流量深度学习实现流量分类,进而设计了基于混合深度学习的匿名通信流量分类方法,并通过公开数据集证明了方法的有效性,可用于实现面向匿名流量的网络用户行为识别。(3)设计了一种基于流量分析的网络用户指纹识别方法。通过抽取涵盖用户终端设备、所使用的应用软件和访问的域名等多方面的信息,解决了现有工作仅依赖DNS域名所导致的特征来源单一的问题,可以在较短时间周期内即取得90%以上的用户识别准确率。此外,通过引入高速流量捕获模块、分布式存储/计算框架和分布式机器学习算法,可以满足高速网络环境下对网络用户在线识别的需求。本文对基于指纹分析的网络用户识别技术进行了深入的研究,所提出的方法可以有效地分析和识别网络用户、用户使用的终端,以及用户进行的网络行为。与现有工作相比,这些方法具有更高的准确率和实用性,可以为网络空间治理提供有效的技术支撑。

二、DNS协议的安全浅析(论文开题报告)

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

三、DNS协议的安全浅析(论文提纲范文)

(1)去中心化可信互联网基础设施关键技术研究(论文提纲范文)

致谢
摘要
ABSTRACT
主要缩略语对照表
1 绪论
    1.1 引言
    1.2 研究背景与现状
        1.2.1 区块链技术
        1.2.2 信任到信任的互联网Blockstack
        1.2.3 Internet Blockchain
        1.2.4 去中心化互联网基础设施DII
    1.3 研究目标与意义
    1.4 论文主要内容与创新点
    1.5 论文组织结构
2 去中心化可信域名根服务机制
    2.1 引言
        2.1.1 研究背景与问题描述
        2.1.2 研究现状
    2.2 设计目标
    2.3 去中心化可信域名根服务机制设计
        2.3.1 基于区块链的顶级域名操作交易格式定义及处理流程
        2.3.2 基于区块链的顶级域名解析流程
        2.3.3 基于区块链的接入认证机制设计
        2.3.4 基于信誉值的共识算法设计
        2.3.5 兼容性方案设计
    2.4 安全性分析与评估
        2.4.1 分区攻击
        2.4.2 DoS攻击
    2.5 原型系统实现与性能评估
        2.5.1 基于区块链的顶级域名操作性能评估
        2.5.2 基于区块链的顶级域名解析性能评估
        2.5.3 与现有基于区块链的域名方案对比
        2.5.4 初始化部署时间评估
        2.5.5 优势和可行性分析
    2.6 本章小结
3 去中心化可信BGP安全机制
    3.1 引言
        3.1.1 研究背景与问题描述
        3.1.2 研究现状
    3.2 设计目标
    3.3 去中心化可信BGP安全机制设计
        3.3.1 总体设计思路
        3.3.2 基于区块链的BGP安全消息交易及区块格式设计
        3.3.3 防御前缀劫持攻击、路径伪造攻击和路由泄露方案设计
        3.3.4 基于区块链的接入认证机制设计
        3.3.5 基于分区和BLS签名的高效共识算法设计
        3.3.6 兼容性方案设计
    3.4 原型系统实现与评估
        3.4.1 防御前缀劫持攻击和路径伪造攻击性能评估
        3.4.2 防御路由泄露性能评估
        3.4.3 安全性分析与评估
        3.4.4 与现有BGP安全解决方案对比
        3.4.5 初始化部署时间评估
    3.5 本章小结
4 去中心化可信多域网络资源共享与切片编排机制
    4.1 引言
        4.1.1 研究背景与问题描述
        4.1.2 研究现状
    4.2 设计目标
    4.3 去中心化可信多域网络资源共享与切片编排机制设计
        4.3.1 总体设计思路
        4.3.2 基于可信执行环境技术的节点功能组件设计
        4.3.3 多域网络资源共享与切片编排交易及区块格式设计
        4.3.4 接入认证和分布式密钥生成机制设计
        4.3.5 基于资源贡献值和信任度的共识算法设计
        4.3.6 基于博弈论的双边评价机制设计
        4.3.7 兼容性方案设计
    4.4 原型系统实现与评估
        4.4.1 性能测试评估
        4.4.2 安全性分析与评估
        4.4.3 基于博弈论的双边评价机制有效性评估
        4.4.4 与现有多域网络资源共享与切片编排方案对比
    4.5 本章小结
5 总结与展望
    5.1 总结
    5.2 未来研究工作展望
参考文献
作者简历及攻读博士学位期间取得的研究成果
学位论文数据集

(2)恶意DNS流量检测技术研究与系统实现(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 课题背景及研究意义
    1.2 国内外研究现状
    1.3 主要研究内容
    1.4 论文组织结构
    1.5 本章小结
第二章 恶意软件的DNS利用模型与机理
    2.1 DNS相关知识
        2.1.1 域名结构
        2.1.2 DNS通信过程
        2.1.3 DNS报文
    2.2 基于DNS的恶意通信方法
        2.2.1 DNS恶意通信在网络攻击中的作用
        2.2.2 恶意DNS流量构造的关键技术
        2.2.3 恶意DNS通信流程与示例
    2.3 本章小结
第三章 完备度可控的DNS恶意流量生成技术
    3.1 开源数据集概况
    3.2 完备度可控的恶意流量生成方法
    3.3 扰动要素
    3.4 本章小结
第四章 基于机器学习的恶意DNS流量检测技术
    4.1 数据集
    4.2 特征集构建
        4.2.1 常用特征选取
        4.2.2 创新特征提出
    4.3 决策树检测模型
        4.3.1 决策树模型
        4.3.2 检测模型概述
        4.3.3 检测模型训练
        4.3.4 检测模型测试
    4.4 特殊样本测试实验
    4.5 文献工作复现与对比实验
    4.6 创新技术有效性评估
        4.6.1 样本向量覆盖空间验证实验
        4.6.2 复现模型上的强化对比实验
    4.7 本章小结
第五章 恶意DNS流量检测原型系统的设计与实现
    5.1 系统需求分析
    5.2 系统总体架构
    5.3 模块间交互
    5.4 模块设计实现
        5.4.1 关键技术
        5.4.2 任务接收模块
        5.4.3 流量预处理模块
        5.4.4 特征提取模块
        5.4.5 流量检测模块
        5.4.6 检测结果处理模块
        5.4.7 异常处理模块
    5.5 使用界面演示
    5.6 本章小结
第六章 总结与展望
    6.1 工作总结
    6.2 工作展望
参考文献
致谢
攻读学位期间发表的学术论文目录

(3)DNS隐蔽信道异常行为检测系统的设计与实现(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 研究背景
    1.2 研究现状
        1.2.1 数据集
        1.2.2 检测技术
    1.3 论文主要工作
    1.4 论文的组织结构
第二章 基础知识与技术
    2.1 DNS协议
    2.2 隐蔽信道
    2.3 网络安全异常检测方法
        2.3.1 基于规则的检测方法
        2.3.2 基于机器学习的检测方法
    2.4 本章小结
第三章 基于流量的DNS隐蔽信道检测方案
    3.1 问题描述
    3.2 基于流量的DNS隐蔽信道检测方案
        3.2.1 检测方案
        3.2.2 特征选择
        3.2.3 模型选择
    3.3 实验处理与结果分析
        3.3.1 实验环境与评估指标
        3.3.2 数据收集与处理
        3.3.3 实验分析
    3.4 本章小结
第四章 基于流量的DNS隐蔽信道检测系统的设计
    4.1 需求分析
        4.1.1 功能需求
        4.1.2 非功能需求
    4.2 可行性分析
    4.3 系统框架设计
        4.3.1 流量处理与检测模块
        4.3.2 前端模块
        4.3.3 威胁类型判定模块
        4.3.4 系统存储模块
        4.3.5 任务调度模块
    4.4 本章小结
第五章 基于流量的DNS隐蔽信道检测系统的实现
    5.1 基础环境配置
        5.1.1 软硬件基础环境配置
        5.1.2 Quartz集群
        5.1.3 Redis集群
        5.1.4 Docker环境
    5.2 系统实现
        5.2.1 流量处理与检测模块
        5.2.2 前端模块
        5.2.3 威胁类型判定模块
        5.2.4 系统存储模块
        5.2.5 任务调度模块
    5.3 系统测试
        5.3.1 功能测试
        5.3.2 安全性测试
    5.4 本章小结
第六章 展望与总结
    6.1 总结
    6.2 展望
参考文献
致谢

(4)低速DNS隐蔽信道通信检测研究与实现(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 研究背景
    1.2 研究现状
    1.3 论文主要工作
    1.4 论文的组织结构
第二章 相关知识及方法介绍
    2.1 DNS协议
        2.1.1 域名结构
        2.1.2 域名服务器
        2.1.3 域名解析过程
        2.1.4 DNS请求报文
    2.2 DNS隐蔽信道工作原理
    2.3 机器学习
    2.4 异常检测与孤立森林算法
    2.5 本章小结
第三章 基于两阶段模型的DNS隐蔽信道通信检测方案
    3.1 问题分析
    3.2 系统架构
    3.3 数据收集
    3.4 数据预处理
    3.5 特征工程
        3.5.1 一阶段孤立森林模型特征工程
        3.5.2 二阶段TextCNN模型特征工程
    3.6 模型构建
        3.6.1 一阶段DNS隐蔽信道通信检测模型
        3.6.2 一阶段模型参数评估
        3.6.3 二阶段误报检测模型
    3.7 模型评估
        3.7.1 实验环境
        3.7.2 评价指标
        3.7.3 模型性能评估
    3.8 本章小结
第四章 低速DNS隐蔽信道通信检测
    4.1 问题分析
    4.2 检测框架
    4.3 低速单域名DNS隐蔽信道通信检测
    4.4 低速多域名DNS隐蔽信道通信数据收集与数据预处理
    4.5 模型构建
        4.5.1 模型介绍
        4.5.2 参数评估
    4.6 方案及模型评估
        4.6.1 实验条件
        4.6.2 低速单域名DNS隐蔽信道通信检测方案评估
        4.6.3 低速多域名DNS隐蔽信道通信检测模型评估
    4.7 本章小结
第五章 DNS隐蔽信道通信检测系统
    5.1 需求分析
    5.2 可行性分析
    5.3 系统架构
        5.3.1 流量获取模块
        5.3.2 流量解析模块
        5.3.3 数据存储模块
        5.3.4 数据预处理模块
        5.3.5 DNS隐蔽信道通信检测模块
        5.3.6 报表生成模块
    5.4 系统测试
    5.5 本章小结
第六章 总结与展望
参考文献
致谢
攻读学位期间发表的学术论文

(5)DNS安全扩展与可扩展分布式DNS研究(论文提纲范文)

摘要
abstract
第一章 绪论
    1.1 研究背景与意义
    1.2 国内外研究现状
    1.3 本文的工作内容与创新
    1.4 本文的结构安排
第二章 DNS系统演进的相关技术
    2.1 DNS系统概述
    2.2 DNS的安全挑战
    2.3 DNS欺骗的定量分析
    2.4 DNSSEC概述
    2.5 分布式DNS系统架构
    2.6 本章小结
第三章 DNS系统的安全性扩展与取证分析
    3.1 基于DNS的取证分析
    3.2 DNSSEC部署关键问题
    3.3 基于DNSSEC的取证分析
        3.3.1 DNSSEC技术增强
        3.3.2 DNSSEC的安全挑战
    3.4 带有取证分析DNSSEC系统设计思路
    3.5 功能测试
    3.6 本章小结
第四章 可扩展分布式DNS的设计与实现
    4.1 可扩展分布式DNS系统的设计思路
    4.2 链上和链下域名的数据结构
        4.2.1 链上域名数据结构
        4.2.2 链下扩展域名数据结构
    4.3 链上域名系统的实现
        4.3.1 链上域名系统的域名注册
        4.3.2 链上域名系统的域名查询
        4.3.3 域名拥有者身份鉴别
    4.4 链下域名系统的实现
        4.4.1 扩展域名的域名注册
        4.4.2 扩展域名的域名解析
    4.5 搭建和测试
        4.5.1 链上环境搭建
        4.5.2 链下环境搭建
        4.5.3 测试结果
    4.6 本章小结
第五章 总结与展望
    5.1 全文总结
    5.2 工作展望
致谢
参考文献
攻读硕士学位期间取得的成果

(6)网络隐蔽信道检测关键技术研究(论文提纲范文)

摘要
abstract
第一章 绪论
    1.1 研究工作的背景与意义
    1.2 国内外研究历史与现状
        1.2.1 网络隐蔽信道研究现状
        1.2.2 隐蔽信道盲检测技术
    1.3 本文的主要研究内容及创新点
    1.4 本论文的结构安排
    1.5 本章小节
第二章 基础知识
    2.1 网络隐蔽信道的概述
        2.1.1 网络隐蔽信道的分类
        2.1.2 隐蔽信道的应用
        2.1.3 隐蔽信道工具
    2.2 基础算法模型
        2.2.1 KNN算法模型
        2.2.2 SVM算法模型
        2.2.3 随机森林算法模型
        2.2.4 Stacking算法模型
    2.3 迁移学习模型
    2.4 本章小结
第三章 基于集成检测的的隐蔽信道盲检测
    3.1 引言
    3.2 隐蔽信道分析
        3.2.1 特征提取
    3.3 基学习器模型描述
        3.3.1 KNN算法模型
        3.3.2 线性SVM算法模型
        3.3.3 随机森林算法模型
    3.4 集成检测隐蔽信道盲检测框架
    3.5 本章小结
第四章 基于迁移学习的APT隐蔽信道识别方法
    4.1 引言
    4.2 问题描述
    4.3 基于CNN和 GRU隐蔽信道模型分析
        4.3.1 流量处理
        4.3.2 基于CNN和 GRU算法模型
    4.4 基于迁移学习的APT信道检测技术
        4.4.1 可迁移性分析
        4.4.2 算法描述
        4.4.3 算法实现
    4.5 本章小结
第五章 实验与系统验证
    5.1 数据集
        5.1.1 开源工具自采集数据集
        5.1.2 僵尸网络C&C数据集
        5.1.3 红队隐蔽工具数据集
        5.1.4 正常数据集
        5.1.5 实验环境
    5.2 评价标准
    5.3 分析与评价
        5.3.1 基于集成检测的隐蔽信道盲检测算法评价
        5.3.2 基于迁移学习的隐蔽信道识别框架评价
    5.4 本章小结
第六章 全文总结与展望
    6.1 全文总结
    6.2 后续工作展望
致谢
参考文献
攻读硕士学位期间取得的成果

(7)网络协议模糊测试系统的设计与实现(论文提纲范文)

摘要
abstract
第一章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状
    1.3 本文主要贡献
    1.4 论文的结构安排
第二章 相关理论及技术基础
    2.1 模糊测试技术介绍
    2.2 模糊测试技术分类
        2.2.1 黑盒模糊测试技术
        2.2.2 白盒模糊测试技术
        2.2.3 灰盒模糊测试技术
    2.3 模糊测试评价指标
        2.3.1 代码覆盖率
        2.3.2 独特崩溃数
    2.4 本章小结
第三章 网络协议灰盒模糊测试系统方案设计
    3.1 网络协议模糊测试技术原理
    3.2 现有网络协议模糊测试方案分析
    3.3 NPGFuzzer系统设计目标
    3.4 NPGFuzzer系统方案设计
        3.4.1 整体方案设计
        3.4.2 模块功能描述
    3.5 本章小结
第四章 网络协议灰盒模糊测试系统关键技术
    4.1 模型文件自动生成技术
        4.1.1 解析器
        4.1.2 生成器
    4.2 基于状态导向的灰盒模糊测试技术
        4.2.1 灰盒模糊测试引擎
        4.2.2 智能状态导向引擎
    4.3 模式控制技术
        4.3.1 服务器端测试模式
        4.3.2 客户端测试模式
        4.3.3 路由协议测试模式
    4.4 本章小结
第五章 网络协议灰盒模糊测试系统验证实验
    5.1 测试环境
    5.2 模型文件自动生成能力验证
    5.3 代码覆盖率提升能力验证
        5.3.1 DNS协议服务器端模糊测试
        5.3.2 RTSP协议服务器端模糊测试
    5.4 模式控制能力验证
        5.4.1 FTP协议客户端模糊测试
        5.4.2 TFTP协议客户端模糊测试
        5.4.3 RIP协议模糊测试
        5.4.4 OSPF协议模糊测试
    5.5 本章小结
第六章 总结与展望
    6.1 本文工作总结
    6.2 后续研究方向
致谢
参考文献
攻读硕士学位期间的研究成果

(8)基于域名服务日志分析的主动防御架构及关键技术研究(论文提纲范文)

致谢
摘要
ABSTRACT
1 绪论
    1.1 研究背景意义
        1.1.1 研究背景
        1.1.2 研究意义
    1.2 研究现状及进展
    1.3 研究内容与论文结构
        1.3.1 研究方法
        1.3.2 研究内容
        1.3.3 研究成果
        1.3.4 论文结构安排
2 基于域名服务日志分析的主动防御架构
    2.1 引言
    2.2 域名服务
        2.2.1 域名系统
        2.2.2 域名解析过程的安全分析
        2.2.3 智能域名服务
        2.2.4 域名服务面临的安全威胁
        2.2.5 域名服务器体系安全
    2.3 域名服务日志分析主动防御架构
        2.3.1 域名服务日志采集
        2.3.2 域名服务和计费日志格式
        2.3.3 数据清洗与映射
    2.4 基于知识图谱的域名服务日志主动防御检测
    2.5 本章小结
3 域名指纹图谱生成与分析
    3.1 引言
    3.2 域名名单数据集合
    3.3 域名指纹标准库生成
        3.3.1 数据集合定义
        3.3.2 指纹数据集合建立
        3.3.3 指纹图谱的生成
        3.3.4 指纹图谱的存储
        3.3.5 指纹图谱的比对
        3.3.6 指纹图谱的可视化
    3.4 域名指纹图谱的分析
    3.5 实验与结果分析
    3.6 本章小结
4 正常访问行为的域名指纹图谱检测分析
    4.1 引言
    4.2 网站域名特征指纹分析
        4.2.1 网站域名指纹特征
        4.2.2 基于决策树的网页域名指纹检测分析
    4.3 用户行为特征指纹分析
        4.3.1 用户域名解析行为指纹特征
        4.3.2 基于粗糙聚类的用户访问行为指纹检测分析
    4.4 操作系统和常用应用软件特征指纹分析
    4.5 实验与结果分析
    4.6 本章小结
5 网络攻击行为域名指纹图谱检测分析
    5.1 引言
    5.2 网络攻击行为分析方法
        5.2.1 网络攻击典型方法
        5.2.2 网络攻击行为检测
    5.3 基于马尔科夫链的网络攻击行为转移概率指纹分类算法
    5.4 算法实验与结果分析
        5.4.1 网络攻击行为检测分析
        5.4.2 常见攻击行为指纹检测分析
    5.5 网络攻击行为检测实例
    5.6 本章小结
6 基于域名服务的主动防御系统的实现
    6.1 引言
    6.2 网络攻击行为防御
    6.3 代理服务器和蜜罐分析与阻断
    6.4 动态地址联动防御
    6.5 本章小结
7 总结与展望
    7.1 工作总结
    7.2 未来工作展望
参考文献
作者简历及攻读博士学位期间取得的研究成果
学位论文数据集

(9)互联网DNS服务资源测绘技术研究(论文提纲范文)

摘要
abstract
第一章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状和面临的挑战
        1.2.1 DNS服务器识别研究现状
        1.2.2 DNS服务器探测研究现状
    1.3 本文的研究内容
    1.4 论文的结构安排
第二章 DNS服务器识别与探测相关技术
    2.1 DNS协议介绍
        2.1.1 DNS组成
        2.1.2 DNS工作原理
        2.1.3 DNS协议报文格式
    2.2 DNS服务器识别技术
    2.3 DNS服务器探测技术
    2.4 本章小结
第三章 基于长时间行为特征的DNS服务器识别方法
    3.1 问题描述及模型定义
    3.2 算法实现
        3.2.1 DNS服务器向量化特征表示
        3.2.2 DNS服务器识别特征选择
        3.2.3 基于长时间行为特征的DNS服务器识别算法
        3.2.4 算法整体流程
    3.3 结果评估
        3.3.1 DNS服务器识别评价指标
        3.3.2 实验数据
        3.3.3 实验结果
    3.4 本章小结
第四章 主被动结合的DNS服务器探测方法
    4.1 问题描述
    4.2 主被动结合的DNS服务器探测方法
        4.2.1 被动DNS服务器信息收集
        4.2.2 DNS服务器信息主动探测
        4.2.3 主被动结合的DNS服务器探测方法
    4.3 实验结果
        4.3.1 实验环境
        4.3.2 实验结果
    4.4 本章小结
第五章 DNS服务器信息查询系统的设计与实现
    5.1 系统需求分析
    5.2 系统功能结构设计
    5.3 系统总体架构
    5.4 详细设计与实现
        5.4.1 DNS服务器探测与识别模块
        5.4.2 IP地理信息获取模块
        5.4.3 DNS服务器信息展示模块
    5.5 功能测试
        5.5.1 软硬件测试环境
        5.5.2 系统整体测试
        5.5.3 系统性能测试
    5.6 本章小结
第六章 总结与展望
    6.1 总结
    6.2 展望
参考文献
致谢
作者攻读学位期间发表的学术论文目录

(10)网络空间中基于指纹分析的用户识别技术研究(论文提纲范文)

摘要
ABSTRACT
缩略词表
第1章 绪论
    1.1 研究背景
    1.2 研究现状
        1.2.1 网络终端设备识别技术
        1.2.2 网络流量应用分类技术
        1.2.3 网络用户指纹识别技术
        1.2.4 研究现状小结
    1.3 研究目标与内容
        1.3.1 研究目标
        1.3.2 研究内容
    1.4 论文组织结构
第2章 基于非交互式流量分析的终端设备识别
    2.1 问题描述与攻击模型
    2.2 终端设备指纹的生成
        2.2.1 DNS流量中域名信息的抽取
        2.2.2 基于周期性的背景DNS流量识别
        2.2.3 特征提取与指纹生成
    2.3 终端设备指纹匹配方法
        2.3.1 基于k近邻的指纹匹配方法
        2.3.2 基于BP神经网络的指纹匹配方法
    2.4 实验验证
        2.4.1 数据采集和预处理
        2.4.2 评价指标
        2.4.3 实验结果
    2.5 本章小结
第3章 基于流量应用分类的网络用户行为识别
    3.1 问题描述与攻击模型
    3.2 Tor流量分析和特征提取
        3.2.1 Tor通信和流量封装机制
        3.2.2 流量特征提取和筛选
    3.3 Tor流量应用分类方法
        3.3.1 基于人工特征选择的应用分类
        3.3.2 基于原始流量深度学习的应用分类
        3.3.3 基于混合深度学习的应用分类
    3.4 实验验证
        3.4.1 实验数据集
        3.4.2 评价指标
        3.4.3 实验结果
    3.5 本章小结
第4章 基于流量分析的网络用户指纹识别
    4.1 问题描述与攻击模型
    4.2 网络用户指纹的生成
        4.2.1 高速流量捕获
        4.2.2 应用识别及处理
        4.2.3 特征提取与指纹生成
    4.3 网络用户指纹识别方法
    4.4 实验验证
        4.4.1 数据采集和预处理
        4.4.2 实验结果
        4.4.3 分析讨论
    4.5 本章小结
第5章 工作总结与展望
    5.1 工作总结
    5.2 下一步工作展望
参考文献
致谢
作者简介
攻读博士期间论文发表情况
攻读博士期间参与的科研工作

四、DNS协议的安全浅析(论文参考文献)

  • [1]去中心化可信互联网基础设施关键技术研究[D]. 何国彪. 北京交通大学, 2021(02)
  • [2]恶意DNS流量检测技术研究与系统实现[D]. 甘蕊灵. 北京邮电大学, 2021(01)
  • [3]DNS隐蔽信道异常行为检测系统的设计与实现[D]. 孙鹿丽. 北京邮电大学, 2021(01)
  • [4]低速DNS隐蔽信道通信检测研究与实现[D]. 许晓东. 北京邮电大学, 2021(01)
  • [5]DNS安全扩展与可扩展分布式DNS研究[D]. 李妍星. 电子科技大学, 2021(01)
  • [6]网络隐蔽信道检测关键技术研究[D]. 朱宇坤. 电子科技大学, 2021(01)
  • [7]网络协议模糊测试系统的设计与实现[D]. 郑轲. 电子科技大学, 2021(01)
  • [8]基于域名服务日志分析的主动防御架构及关键技术研究[D]. 贾卓生. 北京交通大学, 2021(02)
  • [9]互联网DNS服务资源测绘技术研究[D]. 王锐. 北京邮电大学, 2021(01)
  • [10]网络空间中基于指纹分析的用户识别技术研究[D]. 张怡婷. 东南大学, 2020(02)

标签:;  ;  ;  ;  ;  

DNS协议安全分析
下载Doc文档

猜你喜欢