一、浅析互联网中的域名保护(论文文献综述)
赵月[1](2021)在《物联网设备识别与漏洞发现方案的研究与实现》文中提出5G网络的不断普及,促使许多物联网技术和业务场景得以实现。物联网设备因其异构性、脆弱性以及设计缺陷等特点,易受到网络攻击。大规模的物联网设备接入网络的同时,其带来的安全问题也日益凸显。因此识别物联网设备并及时发现漏洞对掌握网络空间态势具有重要的意义。但就目前的物联网识别技术存在识别粒度较大、需要先验知识等问题,也缺乏结合实际场景进一步探索其在漏洞发现领域应用的研究。基于以上问题,本文研究了一种物联网设备识别与漏洞发现方案。具体包括:(1)提出了一种基于DNS流量的粗粒度物联网设备识别方法,并设计了识别框架。该方法不需要先验知识,首先通过解析DNS数据包中的文本信息,自动查询并生成设备标签;其次利用文本特征及Regular K-means算法,可以快速对物联网设备初步聚类,随后将不同类别下的文本送入分类器以达到粗粒度的识别;(2)提出了一种基于Web管理页面的细粒度物联网设备识别方法,并设计了识别框架。该方法首先通过制定的爬虫策略确定种子优先级,并利用弱密码方式进行模拟登录,从而获取当前网络下存活设备的登录页面;其次通过页面解析自动生成DOM树并利用关联规则提取设备的关键信息,以达到细粒度的识别;(3)结合本文提出的物联网识别方法和实际应用场景,本文将物联网设备识别技术应用于漏洞发现领域,开发了物联网设备识别与漏洞发现平台。该平台不仅利用爬虫技术收集整理了公开的漏洞信息,建立了物联网设备专有漏洞库,而且可以计算已识别设备的风险系数并进行漏洞上报,这为掌握设备漏洞情况提供了有效参考。
朱振华[2](2021)在《新制度经济学视角下美国对域名资源的商标权治理研究》文中指出域名是一种网络标记,其功能是用具象的字符替代抽象的IP网络地址,方便用户访问互联网资源。域名是应对接入互联网节点不断增多而开发的技术产物。而商标是特定符号构成的用于区分产品与服务的商业标记。两者都具有标识符特征。从20世纪90年代开始,互联网的商业化带来域名需求的剧增,其商业价值也不断凸显,这种由技术催生的数字资源与商标这种传统商业资源之间因相似性而产生了冲突,并由此引发了关于域名资源的集体行动。对于美国来说,把商标权引入网络空间以治理域名资源,既有技术可行性,也能服务于美国的政治经济目的。技术上,域名系统是互联网中为数不多的需要执行中心化管理的节点。美国对域名系统的技术垄断,以及域名的垂直管理架构,为美国控制域名资源提供了技术保障。而在政治经济层面,以解决域名与商标冲突为契机,用商标权治理网络空间,不仅能够维护美国大商业集团的利益,为它们在开拓网络边疆的过程中建立有利的制度保障,同时也能服务于美国同时期的全球信息技术战略。本文的研究问题是,美国是如何利用商标权来实现对域名资源的控制?本文以新制度经济学的相关理论作为分析框架,结合历史分析方法,对美国以商标权划定域名资源产权,以及在网络空间建立商标权保护制度的过程进行了历时性的考察。美国以商标权划定域名资源产权的过程可以分为三个阶段:一是域名的技术治理时期。在技术治理时期,因为域名的商标价值不大,对传统商业集团带来的冲击有限,并没有引起美国政府的关注。第二个阶段是互联网商业化后,域名资源的商业价值凸显,域名与商标冲突开始不断加剧,引发了围绕域名资源的集体博弈,并受到了美国商务部的注意。在第三个阶段,美国政府为了维护商业资本的利益,也为了阻止域名治理走向国际化,不惜违反相关的行政法规,开始动用国家的行政力量,建立了私营性质的互联网名称与数字地址分配机构(ICANN),划定了域名资源的产权,使其成为了美国的“私有资源”。在界定了域名资源的产权之后,美国以ICANN为起点,不断强化网络空间的商标权保护制度,通过建立统一域名争议解决政策、反对与争议解决程序、商标信息交换中心、预注册权限和注册通知服务、域名的统一快速终止程序、商标授权后争议解决程序等制度,用以维护商业资本的利益。基于上述考察,研究主要获得了以下三方面的发现。一、以商标权界定域名资源的产权,减少了美国商业资本在开拓网络边疆过程中对预期收益的不确定性,增加了它们创造收益、积累财富的动力,从而提升了经济绩效。二、美国在网络空间建立的商标权保护力度远甚于现实世界,大幅节约了解决域名与商标冲突的交易成本,使得前述的预期收益得以强化。三、美国以商标权治理网络空间,增大了其对网络空间的政策制定权。美国主导的解决域名与商标纠纷的制度成为了全球准则,为美国商业资本迅速地占领全球市场提供了制度保障,强化了美国在互联网全球治理中的霸权地位。国际社会虽然对此进行长期抗争并获得了一些成果,但是传统以主权国家主导的抗争难以适应网络社会的治理需求,并没有实质性的改变互联网全球治理的现状。本研究的创新点在于以跨学科的视角,从微观的商标权入手去研究互联网的全球治理问题,为认识美国把控互联网全球治理的路径提供了新的解释。研究的不足之处在于,虽然提出互联网的技术变迁、制度变迁以及美国的数字经济增长之间存在关联并就此进行了解释,但未能建立量化模型,揭示域名技术、商标权保护制度与美国数字经济绩效之间的因果关系,这也将成为后续研究的方向所在。
曾诗钦[3](2021)在《基于区块链的工业互联网标识解析系统设计与实现》文中研究表明当前,工业互联网已经成为全球新一轮科技创新与产业竞争的制高点。工业互联网标识解析体系通过统一的编码方案、标准的数据结构、完整的数据寻址与管理方法,支撑工业互联网中数据的互联互通。Handle凭借设备独立性、编码灵活性、多维数据解析等优势成为该体系主要采用的标识解析技术之一。但是,基于Handle的工业互联网标识解析架构存在主动篡改和中心化管理等问题,影响企业数据接入的可信度。区块链具有去中心化、防篡改、公开透明、合约自治等特点,有利于提升标识解析体系的数据安全性和治理公平性。因此,本文基于Handle和区块链提出了一种标识解析可信共治架构(Trusted Co-governance Identity-resolution Architecture,TCIA)并设计、实现了原型系统。该系统具备去中心化标识管理、可信存储、兼容解析与数据校验等功能,满足毫秒级解析、吞吐量达380 QPS(Queries Per Second,每秒查询率),解决了单点故障、数据篡改和治理偏差问题,提升了标识解析体系平等开放、共管共治、可信安全的能力,降低了数据在多主体、多应用间流通的信任成本。论文的主要研究内容及创新工作总结如下:(1)设计了一个层次化的区块链技术体系结构。利用层次化分析方法剖析区块链的基本原理和技术关联,以Hyperledger Fabric项目为例分析区块链的技术选型,为研究区块链的多样化技术形态提供了通用的分类方法论依据。(2)提出了一种基于区块链的标识解析可信共治架构TCIA。通过研究和分析Handle技术在工业互联网中的应用方法与部署类型,搭建了去中心化标识服务框架、构建了标识数据可信存储机制、设计了标识生命周期管理方法,进而形成完整的架构,改进了基于Handle的工业互联网标识解析架构,解决了单点故障、数据篡改和治理偏差问题。(3)基于TCIA设计并实现了工业互联网标识解析系统。通过HANDLE.NET和Fabric设计并实现原型系统,使用黑盒测试法进行功能验证,使用HANDLE.NET搭建对照系统进行性能对比实验。实验结果表明,该系统支持去中心化标识管理、可信存储、兼容解析和数据验证等功能,解析时延达毫秒级、吞吐量达380QPS,当提供可信解析服务时性能提升37%。
董浩鹏[4](2021)在《基于指纹的Web服务安全性检测研究及实现》文中研究表明随着网络空间的发展,越来越多的Web服务在网络中出现。Web服务在给人们生活带来便利的同时,也带来许多安全隐患。如今越来越多的Web服务遭受到黑客的针对性攻击,许多网站运营商和用户遭受了很大损失。为了维护网络空间安全,所以对网络空间中的Web服务进行安全性检测迫在眉睫。目前,传统的Web服务安全性检测存在如下缺陷:一、Web服务的识别依赖于大量人工的辅助,收集构造完备的指纹库,才能实现Web服务的准确识别。二、传统的漏洞检测脚本缺乏整体性和通用性,缺少对无回显信息的处理方式。本文提出了一种基于指纹的Web服务安全性检测方案,通过精准识别Web服务类型和版本,完成对Web服务针对性的安全性检测,提高了安全性检测的准确性。本文具体的研究工作如下:一、本文提出了一种Web服务指纹识别的方案,通过网络爬虫自动化的获取目标网站的信息,将网站信息同已有的开源指纹库进行对比,并通过机器学习算法,实现对网站的Web服务的精准识别。该方案极大的减少了人工的辅助,提高了Web指纹识别的可扩展性。相较于传统的Web指纹识别技术,本方案不再局限于指纹库的完整性和全面性,能够识别更多未知的服务,进而为漏洞安全性检测,提供更细粒度的信息,从而提高安全性检测的准确度和检测效率。二、本文提出了一套漏洞检测脚本编写思路,让漏洞检测脚本更加随机、通用的对目标进行安全性检测,进而降低了漏洞库和漏洞检测方案的冗余性。同时本文探究式的提出并验证了一种针对无回显返回信息的获取方案,利用DNS隧道的方式,对无回显的漏洞检测脚本进行返回信息的获取,使得漏洞检测方案能够更全面的检测Web服务的安全性,从而提高了漏洞检测的全面性。三、本文对基于指纹的Web服务安全性检测方案进行了原型系统设计和实现。系统包括数据采集模块、Web指纹识别模块、漏洞检测模块、可视化界面四个部分,本文对这四个部分进行了详细的设计和实现。在Web指纹识模块中,对指纹特征进行分析和选取,对指纹识别算法进行了分析和研究;在漏洞检测模块中,对漏洞脚本编写方式进行了规范设计,针对多样化获取漏洞脚本返回信息进行了研究和实现。本文从功能上对系统进行了验证,证明了方案的可行性。
贾卓生[5](2021)在《基于域名服务日志分析的主动防御架构及关键技术研究》文中研究说明随着互联网技术的普及和迅速发展,网络安全问题越来越突出,从个人信息盗取、隐私泄露,到危害社会和国家安全,无处不在。为此,政府和相关单位投入巨大的人力和财力开展网络安全检测与防御方面的研究。如何通过检测分析自动感知网络中存在的安全隐患,对网络信息系统进行研判,准确定位故障点,精准反映各个系统的安全风险值,形成网络安全主动防御体系,成为研究的热点问题。网络安全的研究虽然已经取得了一定的阶段性进展,但在关键技术手段和准确度上仍需要不断完善。目前在企业网中通过安装入侵防御、漏洞扫描、用户行为管理、数据安全审计等设备进行安全分析和防御,但因处理量大、误报率高,在实际环境中往往旁路部署,难以提高防御能力。在面对越来越大的网络流量和分布式内容分发网络以及加密协议的普遍采用,全流量网络安全检测方法难以有效地识别网络攻击行为,也增加了企业和用户隐私数据被窃取的风险。基于日志数据进行安全攻击检测方法往往采用单个设备或系统的日志,数据粒度不够精细,分析滞后,检测效果难以保证,也缺乏与现有网络安全防御设备的反馈和联动机制,且随着数据的不断累积,需要关联分析的数据量越来越大,极大地影响分析效率。针对这些问题,本文提出利用互联网中最基础的域名服务日志数据进行分析挖掘,构建基于知识图谱的网络行为指纹特征库模型,通过聚类分析研究网络攻击行为特征检测算法,检测网络安全风险和网络攻击隐患。并采用网络计费日志作为辅助的细粒度分析和验证手段,进一步提高检测精确度。提出利用域名服务器构建具有主动防御功能的智能域名体系架构,建立事前干预的安全防护体系,在用户和系统无感知的情况下,主动阻止危害网络安全的攻击行为,增强网络安全管理和防御能力。论文主要内容如下:1、构建基于域名服务的主动防御体系架构。在分析网络日志的采集方式、格式类型、数据映射与清洗基础上,研究了域名数据的统计分类方法,以及域名服务面临的解析过程安全、体系安全和网络威胁。对域名集进行统计聚类挖掘,分析域名解析过程中分布式内容分发网络加速和动态地址带来的安全检测问题,在此基础上,提出了一个基于智能域名服务的主动防御体系架构。2、提出一种构建域名指纹图谱的方法。建立基于知识图谱的域名指纹图谱特征库模型,对生成的指纹模型数据特征值进行关联和聚类分析。定义了安全检测分析中各种域名指纹标准数据集合,包括:可供智能域名系统进行安全防御的动态黑白名单集;基于知识图谱的用户访问行为指纹集;采用图神经网络有向图和无向图生成的域名解析指纹集。给出了指纹集建立、生成、存储、比对和可视化分析的方法,并对指纹检测算法进行了实验验证和分析。针对域名服务日志数据粒度不够精细的问题,采用网络计费日志作为辅助的细粒度分析和验证手段,提高检测准确度。3、提出一种网站、用户、操作系统和常用应用软件的正常域名访问行为指纹检测分析方法。通过用户查询行为的合集还原网站所有活跃域名链接,形成网站活跃域名指纹图谱,提出了基于C4.5决策树算法的网站域名指纹特征检测分析方法。通过用户网络访问行为形成用户访问域名特征指纹图谱,在分析用户的固定、变化、异常三种行为模式的基础上,提出了基于粗糙聚类算法FCM的用户访问行为检测分析方法。通过操作系统和常用应用软件域名请求形成特征指纹图谱,提出了操作系统和常用应用软件行为的检测分析方法。实验验证了方法的可行性和有效性。4、提出一种网络攻击行为指纹图谱的检测分析方法。在分析网络攻击行为的基础上,针对典型攻击行为指纹特征,采用隐狄利克雷LDA概率图模型方法进行估值计算,提出了一种基于一阶同质马尔科夫链FHM行为转移概率算法的改进方法,来检测网络攻击行为,提高了对攻击行为的预测和预防能力。以挖矿病毒攻击和网页暗链攻击为例,对该检测分析方法进行了验证。5、实现了一个基于域名服务的网络安全主动防御系统。通过域名日志安全分析系统与智能域名服务器联动,实现网络主动防御。并通过网络代理服务器把可能产生安全问题的流量导向蜜罐系统进行分析和阻断。通过与动态主机配置协议服务器日志的综合分析,实现适应动态地址变化的域名分析系统,满足物联网和IPv6等动态IP地址网络环境下的安全分析和防御。在系统间建立相互反馈机制,验证了检测和预防效果。本文通过对域名服务日志的分析,提出基于域名访问行为指纹图谱的安全检测分析方法,设计并实现了一个网络安全检测与主动防御系统,能够实施闭环控制和统一的威胁管控,并在实际网络环境中得到应用。
王锐[6](2021)在《互联网DNS服务资源测绘技术研究》文中指出DNS(DomainName System)服务资源是互联网中非常重要的一类基础设施,对DNS服务资源进行测绘,即对DNS服务器进行识别和探测,一方面能帮助我们深入理解和认识DNS,更合理的分配DNS服务资源,另一方面帮助我们更好的应对DNS安全威胁。目前,DNS服务资源测绘研究依然面临挑战,现有的DNS服务器识别方法依据DNS协议报文中的相关字段进行判断,识别效果不太理想,而现有的DNS服务器探测方法单纯使用主动方式或者被动方式,探测结果的全面性存在不足。因此,本文针对DNS服务器识别和DNS服务器探测技术展开了研究,主要包括以下两个创新点:1)基于长时间行为特征的DNS服务器识别方法该方法引入DNS服务器的长时间行为特征并利用机器学习模型对DNS服务器类型进行识别,相比于传统方法主要关注协议规定的标准字段,本方法强调对实际DNS服务长时间行为特性进行观察与分析,并将其转换成在长时间服务过程中所体现出来的稳定特征,从而提升对DNS服务器识别的准确率。方法首先通过对实际骨干网中DNS应答流量进行观察与分析,提取了访问量特征、用户IP离散性特征和域名离散性特征等DNS服务器的长时间行为特征,接着将这些特征与传统特征进行融合并进行了特征选择,最后使用了多种分类器构建模型,对比选出了效果最优的分类器,实验结果表明,本文方法能够获得更高的识别准确率、精度、召回率和F1-Score值,其中AUC值超过0.94,精确率和召回率达到94%,F1-Score值也能达到0.9。2)主被动结合的DNS服务器探测方法研究该方法同时使用主动DNS服务器信息探测方法和被动DNS服务器信息收集方法。方法首先通过被动方式进行DNS服务器信息收集,分析DNS应答数据,获取DNS服务器信息。然后对全国范围内的IP地址进行扫描式DNS协议探测,获取DNS服务器信息,同时改进了主动探测方法,引入了多线程异步模型,探测速度提升了约53%,最后汇总了主动方式和被动方式的结果,实验结果表明引入了被动方法将探测结果的准确率提升了 22%,而且相比主动探测增加了9.9%的探测结果。最后,本文在上述研究的基础上构建了 DNS服务器资源查询系统,系统在国内探测得到300多万个DNS服务器,其中包含200多万个递归DNS服务器,90多万个权威DNS服务器,这些数据为其他DNS研究提供了参考和支持。
陈乃月,陶耀东,王伟,李浥东[7](2020)在《浅析基于区块链的DNS技术》文中研究说明DNS域名系统是互联网的重要基础设施,能够提供域名到IP地址转换的服务。DNS由树型结构产生的高度中心化面临着很多安全问题和自主可控问题。区块链技术的去中心化特性可以用于改善这些问题以满足当前去根化DNS的需求。因此,基于区块链的DNS研究成为了研究热点。本文分别介绍了DNS和区块链的特性,对比了当前流行的Namecoin和Blockstack技术以及国内相关问题的研究,并分析了这些模型的优缺点。虽然,当前基于区块链的DNS研究尚处于理论实验阶段,但是基于区块链的DNS技术具有广泛的应用前景。
杨曦[8](2020)在《我国互联网不正当竞争行为法律规制研究》文中研究表明随着经济水平飞速提升与数字经济背景下信息交互的逐渐频繁,互联网已成为人们生活、工作与日常信息交流必不可少的工具。除了传统经济稳步发展之外,互联网经济市场迅猛突起也引发了社会各界的关注。2017年11月4日,第十二届全国人大常委会第三十次会议通过新修订的《反不正当竞争法》的第12条,即是专门针对互联网不正当竞争制定的条款,不仅对该领域的新型不正当竞争的界定产生了重大影响,还赋予了行政机关对互联网新型不正当竞争行为的执法权和一定的自由裁量权。本文在新修《反不正当竞争法》的视角下来探讨互联网领域不正当竞争的法律规制。对于新型不正当竞争行为,大陆法系普遍采用一般条款具体化的规制模式,然而从新修《反不正当竞争法》的专门针对互联网领域不正当行为的规制条款中可以看出,目前的互联网条款尚未达到一般条款具体化的标准,存在两方面的主要问题:一方面是一般条款的具体化程度不足,具体表现为第12条尚未与第2条完全脱离,不能像其他几类不正当竞争行为那样通过事实判断行为的不正当性,依然需要依托于诚实信用和商业道德,对“恶意”等价值范畴的要件进行认定,进而判定行为的不正当性;另外一方面,互联网不正当竞争条款并未充分回应以往的司法实践,不仅对以往司法实践中出现的互联网不正当竞争行为类型囊括不足,并且采取一刀切的“本身违法”规制模式,也不是互联网领域不正当竞争行为司法实践经验的充分体现。为解决上述问题,本文从基本原则、模式选择、立法、执法以及司法五个方面展开了讨论。从理论分析层面探究我国互联网不正当竞争的规制问题,首先需要回归到互联网不正当竞争的本源:即互联网竞争的整体语境、竞争涉及的主体、竞争模式和竞争利益诉求。互联网不正当竞争行为发生于网络环境中,一方面带有技术性特点,另一方面由于多边市场的普遍存在,使得看待互联网的竞争利益诉求不能仅从竞争对手的角度考虑直接竞争得失,而是要综合分析同业的互联网经营者之间的竞争、非同业互联网经营者之间的竞争、互联网经营者与非互联网经营者之间的竞争与互补,以及前述各个维度对消费者整体利益的影响。经过这样的梳理,就可以从以上几个方面初步廓清互联网不正当竞争规制中的竞争利益平衡路径。为了在理论分析的基础上,进一步从实证的角度看待我国互联网不正当竞争行为法律规制的现状,本文从立法、执法和司法三个维度展开了讨论:我国互联网不正当竞争行为的法律规制目前正处于转型期,从立法上来看,新修《反不正当竞争法》加入的第12条即互联网不正当竞争规制专门条款,改变了互联网领域竞争法律法律适用的逻辑;从执法上看,执法机构不仅首次获得了针对技术性互联网不正当竞争行为的执法权,同时也获得了通过兜底条款对违法行为进行认定的自由裁量权,不仅如此,竞争者在面临互联网不正当竞争的争议时,也从以往的单一民事诉讼救济,变为现在的举报与民事诉讼并行的“二元”模式,如何发挥好行政机关的作用,使得互联网不正当竞争专门条款发挥强化对互联网不正当竞争行为判断与救济的指引和评价作用,成为互联网不正当竞争专门条款面临的新命题;虽然司法与行政诉讼是二元并行的,但二者依然存在交叉,一方面是如果对行政执法的授权并无益于引导互联网领域的良性竞争,那么就可以说立法或者至少是对新法的执行是失败,另一方面,由于法院不仅承担民事诉讼的职能,还承担着对行政机关的执法案件进行行政诉讼的司法审查职能,因此以往法院民事诉讼的标准和经验,也是很重要的资源。从以往的互联网不正当竞争民事诉讼案件来看,法院注重裁判的长期激励效应,即法院在民事审判的分析思路中,并不仅局限于个案的案情,而是努力地在探究更具普适性的竞争利益平衡标准。当前,我国该领域不正当竞争行为法律规制的不足,在立法、执法和司法三个层面都有所体现。在立法上新修《反不正当竞争法》加入互联网不正当竞争条款之后,不仅出现了多部法律同时规制互联网不正当竞争行为的情形,并且第12条本身引起的逻辑混乱,也是在实践中必须解决的问题。在执法方面,县级以上的市场监督管理部门均享有《反不正当竞争法》的执法权,执法的层级多元,自然会导致执法水平参差不齐的情况。同时,由于首度获得执法权,执法机关也会表现出经验不足。在司法层面,虽然法院出现了很多的不正当竞争判决,但是目前为止还没有在充分梳理案件的基础上形成司法解释,这就导致法律适用当中存在不确定性和不稳定性。世界上并没有普遍地针对互联网技术型不正当竞争进行专门立法,主要存在“权利主义”模式的狭窄式立法和“法益主义”模式的宽泛立法。“权利主义”不正当竞争的立法以美国为代表,美国的立法只对版权、名称权这类带有权利属性的客体进行立法,如果将我国出现的“屏蔽”“跳转”等行为移植到美国,可以预见的是美国的立法对于这类行为的规制能力有限;“法益主义”模式的立法以德国为代表,德国反不正当竞争法注重从善良风俗和消费者整体利益的分析,对互联网领域的不正当竞争行为进行弹性调整,并通过司法经验的积累,将一般性的规则不断地具体化。此外还可以看到的是,由于反不正当竞争法最早来源于法国侵权法,因此在许多法域被认为是私法的一部分,行政机关通常并不享有执法权。但是从部分国际组织推行的程序性多边协议可以看出,国际上存在着竞争机构需要通过正当程序进行执法的共识。将域外经验与我国的实际情况相结合,首先在立法上,互利网不正当竞争行为专门条款的出现,标志着我国并没有采取没有采取“法益主义”的款范式立法;而从互联网不正当竞争规制专门条款中的诸多概念存在的不确定性,可以看到我国也没有采取“权利主义”的狭窄式立法,即没有将互联网竞争中的要素和利益上升为权利,而是介于权利和法益之间的折中。因此,我国互联网不正当竞争的法律规制的重点,在于如何弥合互联网不正当竞争条款中诸多概念存在的不确定性,对此,德国通过案例群的司法制度,对司法实践中反复被认定的行为进行归类,并且在判定行为损害方面,开创了“效能竞争”理论,不断地通过司法推动立法,形成制度构建、实施以及回应的闭环,这些都是有助于我国互联网反不正当竞争规制实施完善的有益经验。综上所述,互联网领域不正当竞争行为的法律规制缺乏可操作性的指引,因此在行为不正当性的判定方面依然需要从诚实信用和商业道德展开,同时要注意实现规制的利益平衡与激励相容,以及要保持包容审慎与技术中立;在模式选择方面,要从一元规制走向多元规制,并且摒弃本身违法的规制思路;立法上在今后要做到行为类型化、要件类型化和标准的明确化;执法上要制定并落实有关重大政策,秉持中立的执法理念,强化多元规制背景下的机构间协调配合,引导行业自律等等;司法上要注意借鉴域外经验,形成稳定的裁判思路和标准,并通过实施案例群的司法政策,完善司法、推动立法,进而实现良性循环。最后,本文还希望去探究但力有不逮的问题是,由于我国互联网领域专门立法的普遍出现,执法机关的不同部门之间、执法机关与司法机关之间,都存在着对接与协调的需要,例如当前正在发酵的“二选一”问题,《反不正当竞争法》、《反垄断法》、《电子商务法》,都存在适用的空间,这不仅是法律适用的问题,也是当事人对程序、救济与成本效率的选择问题。但是,对多头专门立法的执行协调与平衡的研究,还有待于更多实践研究资源的出现。
常兆斌[9](2020)在《基于域名构词特征的分阶段恶意域名检测算法研究》文中进行了进一步梳理域名系统DNS(Domain Name System)作为互联网中实现网络域名与IP地址相互转换的一种基础服务,得到了广泛应用。同时,DNS由于自身缺少对恶意行为的检测能力,经常受到攻击,如分布式拒绝服务攻击、垃圾邮件、点击欺诈和域名劫持等。因此,如何快速、准确地检测出恶意域名,防范恶意域名攻击,对于保障互联网正常运行具有重要的意义。本文综合考虑检测时间开销、精度和检测范围等问题,利用自然语言处理和深度学习的相关理论与技术,结合合法域名与恶意域名在词法构成上的差异,对待测域名进行分阶段检测。首先,利用域名黑名单封堵技术,在待测域名集中将具有与域名黑名单上恶意域名高度相似的域名进行快速过滤,减少待测域名的数量,形成新的待测域名集。其次,利用域名白名单词法构成分析技术,将新的待测域名集中不符合合法域名词法构成特征的待测域名进行过滤,再次减少待测域名的数量,形成最终待测域名集。最后,利用深度自编码网络提取多种家族恶意域名的多维字符特征,并结合机器学习中的随机森林分类算法,对最终待测域名集进行检测,识别并过滤掉其中的恶意域名,分阶段实现恶意域名的检测。本文主要研究内容如下:(1)利用基于词法特征的恶意域名快速检测算法实现待测域名的第一阶段检测。首先,根据域名的词法组成与结构,将所有待测域名按照长度属性进行正则化后赋予权值。然后,利用聚类算法将待测域名聚类分组,并利用改进的堆排序算法按照组内权值总和计算各域名小组优先级,根据优先级降序依次计算各域名小组中每一域名与恶意域名黑名单上域名之间的差异度值。最后,依据差异度值快速给出恶意域名的判定,并根据检测结果构造新的待测域名集。(2)利用基于词法分析与特征量化的恶意域名检测算法实现待测域名的第二阶段检测。首先,选择高频次正常访问的域名为域名白名单,在去除域名中的顶级域名后,利用N-gram方法对域名白名单中的域名进行分割,获取到包含语言要素的多个域名子串,并按照域名子串重复出现的频次给域名子串赋予权值。然后,通过分割新的待测域名集中的域名,并对照所得域名子串与合法域名样本子串,计算新的待测域名集中待测域名的信誉值。最后,根据信誉值大小给出恶意域名的判定,并根据检测结果构造最终的待测域名集。(3)利用基于多维字符特征的恶意域名检测算法实现待测域名的最后阶段检测。首先,将域名的分布式表征作为输入,构造单层自编码网络,并在网络的输入数据中加入噪声,通过学习原始输入数据与网络输出数据之间的重构误差,去除噪声,形成单层降噪自编码网络,增强网络的鲁棒性。其次,通过叠加多个单层降噪自编码网络,构造深度自编码网络,对域名的分布式表征进行逐层压缩,使网络能够提取域名的多维字符特征。最后,根据提取的多维域名字符特征并结合机器学习中的随机森林分类算法对最终待测域名集进行检测。通过在DGA Domain List、Conficker、Zeus、Phishing和Kraken等经典数据集上的测试,结果表明,将多维字符特征结合在一起,能够较好地实现新变种和新出现家族恶意域名的检测。
姚橹[10](2019)在《基于数据挖掘的僵尸网络行为学分析》文中研究说明目前以僵尸网络为载体的各种网络攻击活动是互联网所面临的最为严重的安全威胁之一。由于僵尸网络不断演化且僵尸网络行为学上的相关研究尚不完善,如何将行为学上的一些问题应用于僵尸网络研究,且将操纵者的心理结合分析僵尸网络的未来趋势等仍是一项持续而有挑战性的问题。针对以上问题,本文开展对僵尸网络行为学的分析研究。主要工作包含两个方面:在空间方面,提出基于Apriori算法的僵尸网络传播行为研究,设计四层哈希存储结构并将传播行为分为扫描行为和渗透行为。在扫描行为中,基于Apriori算法的僵尸网络控制器挖掘算法,将流数据过滤,按照扫描流模式生成模型设计实时脚印计算算法分析僵尸网络脚印增长行为;在渗透行为中,使用Apriori算法的渗透行为挖掘,分析僵尸网络指令控制行为。实验表明,上述方法能够高效工作,准确定位数据流中的僵尸网络流数据,且为行为学分析提供准确的模型图。在时间方面,提出基于ARIMA时间序列模型的僵尸网络通信活动行为研究,使用控制器归并算法和傅里叶变换将预处理过的流数据做进一步聚类,并将通信活动行为分为周期行为和隐蔽性行为。在周期行为中,使用ARIMA模型的僵尸网络通信周期挖掘算法,对僵尸网络活动做出预判;在隐蔽性行为中,通过三角拟合公式预判僵尸网络周期性传播规律,分析僵尸网络在增长情况下的隐蔽性特征。实验表明,此方法的预测模型可精准定位僵尸网络未来通信趋势,提供更准确的行为学分析方法。
二、浅析互联网中的域名保护(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、浅析互联网中的域名保护(论文提纲范文)
(1)物联网设备识别与漏洞发现方案的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文主要工作 |
1.4 论文的组织结构 |
第二章 相关基础理论介绍 |
2.1 物联网设备识别 |
2.2 DNS域名系统 |
2.2.1 DNS解析过程 |
2.2.2 DNS报文格式 |
2.3 网络爬虫技术 |
2.3.1 基本原理和特点 |
2.3.2 爬虫分类 |
2.4 机器学习相关概念 |
2.4.1 文本特征表示方法 |
2.4.2 相似性度量 |
2.4.3 K-means聚类 |
2.5 本章小结 |
第三章 基于DNS流量的粗粒度IoT设备识别方法 |
3.1 概述 |
3.2 识别框架 |
3.3 核心算法原理 |
3.3.1 域名文本的生成 |
3.3.2 设备标签自动化生成 |
3.3.3 Regular K-means聚类 |
3.3.4 分类器分类 |
3.4 实验结果与分析 |
3.4.1 实验环境和数据集 |
3.4.2 实验步骤 |
3.4.3 评价指标 |
3.4.4 实验结果分析 |
3.5 本章小结 |
第四章 基于Web页面的细粒度IoT设备识别方法 |
4.1 概述 |
4.2 识别框架 |
4.3 核心算法原理 |
4.3.1 模拟登录 |
4.3.2 页面解析 |
4.3.3 爬虫策略 |
4.3.4 关联规则 |
4.3.5 设备识别 |
4.4 实验结果与分析 |
4.4.1 实验环境和数据集 |
4.4.2 实验结果分析 |
4.5 本章小结 |
第五章 物联网设备识别与漏洞发现平台 |
5.1 概述 |
5.2 需求分析 |
5.2.1 功能需求 |
5.2.2 非功能需求 |
5.2.3 用例模型 |
5.3 总体设计 |
5.3.1 平台基础架构 |
5.3.2 平台功能模块设计 |
5.3.3 数据库设计 |
5.4 系统实现 |
5.4.1 用户管理模块 |
5.4.2 数据采集模块 |
5.4.3 设备识别模块 |
5.4.4 漏洞发现模块 |
5.5 系统测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(2)新制度经济学视角下美国对域名资源的商标权治理研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 导论 |
一、研究背景和选题意义 |
二、概念界定 |
三、理论框架 |
四、研究方法 |
五、研究创新点 |
六、论文结构 |
第二章 文献综述 |
一、政治学视角的研究 |
二、传播学视角的研究 |
三、经济学视角的研究 |
四、法学视角的研究 |
五、存在的不足与研究趋势 |
第三章 美国以商标权治理域名资源的背景 |
一、美国以商标权治理域名资源的技术背景 |
二、美国以商标权治理域名资源的政治经济背景 |
第四章 美国以商标权界定域名资源的产权 |
一、域名资源的技术治理 |
二、商业化环境下域名治理的权利争夺 |
三、美国国家角色的回归 |
第五章 ICANN及其域名资源商标权保护制度 |
一、ICANN的商标权保护制度 |
二、后ICANN时代的商标权保护制度 |
三、ICANN制度的争议及其实质 |
第六章 国际社会与美国域名资源治理霸权的博弈 |
一、把抗争纳入世界信息与传播新秩序运动 |
二、建立常态化的互联网治理论坛使抗争制度化 |
三、推动《国际电信规则》的修订 |
第七章 结论 |
一、研究问题的回答 |
二、思考和启示 |
三、不足与展望 |
附录 相关英文缩略语 |
参考文献 |
(3)基于区块链的工业互联网标识解析系统设计与实现(论文提纲范文)
摘要 |
英文摘要 |
第一章 绪论 |
1.1 课题背景与意义 |
1.2 国内外研究现状 |
1.2.1 改进型标识解析技术 |
1.2.2 变革型标识解析技术 |
1.3 本文主要工作 |
1.4 论文结构 |
第二章 相关技术研究与分析 |
2.1 工业互联网标识解析体系 |
2.2 Handle技术研究 |
2.2.1 编码方案与服务架构 |
2.2.2 数据结构 |
2.2.3 解析机制 |
2.3 区块链层次化技术结构设计 |
2.3.1 网络层 |
2.3.2 数据层 |
2.3.3 共识层 |
2.3.4 控制层 |
2.3.5 超级账本技术架构 |
2.4 本章小结 |
第三章 基于区块链的标识解析可信共治架构研究 |
3.1 基于Handle技术的标识解析架构分析 |
3.1.1 管理机制分析 |
3.1.2 应用部署方式分类 |
3.1.3 缺陷与隐患分析 |
3.1.4 架构设计原则 |
3.2 TCIA设计思路 |
3.3 去中心化标识服务框架搭建 |
3.3.1 定义与说明 |
3.3.2 权威标识建模 |
3.3.3 标识服务框架 |
3.4 标识数据可信存储机制构建 |
3.4.1 标识状态账本结构 |
3.4.2 业务Handle数据存储方法 |
3.4.3 权威Handle数据存储方法 |
3.5 标识生命周期管理方法设计 |
3.5.1 生命周期管理角色 |
3.5.2 状态机构建 |
3.5.3 标识解析流程设计 |
3.6 本章小结 |
第四章 基于区块链的工业互联网标识解析系统设计 |
4.1 系统需求分析 |
4.1.1 功能性需求分析 |
4.1.2 非功能性需求分析 |
4.1.3 系统用例描述 |
4.2 系统总体设计 |
4.2.1 系统总体架构设计 |
4.2.2 软件体系结构设计 |
4.2.3 系统功能模块设计 |
4.2.4 区块链网络节点拓扑 |
4.3 系统模块设计 |
4.3.1 权威标识管理模块设计 |
4.3.2 业务标识管理模块设计 |
4.3.3 状态监控模块设计 |
4.3.4 标识数据获取模块设计 |
4.3.5 智能合约设计 |
4.4 账本状态的实体设计 |
4.5 本章小结 |
第五章 基于区块链的工业互联网标识解析系统实现 |
5.1 系统实验环境 |
5.1.1 开发环境 |
5.1.2 测试环境 |
5.2 系统关键功能模块实现 |
5.2.1 权威标识管理模块 |
5.2.2 业务标识管理模块 |
5.2.3 状态监控模块 |
5.2.4 数据获取模块 |
5.2.5 链码调用实现 |
5.3 系统功能测试 |
5.3.1 权威标识管理测试 |
5.3.2 业务标识管理测试 |
5.3.3 状态监控测试 |
5.3.4 标识数据获取测试 |
5.4 系统性能测试与分析 |
5.4.1 解析吞吐量测试 |
5.4.2 解析时延测试 |
5.4.3 验证时延测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来展望 |
附录 中英文缩写对照表 |
参考文献 |
致谢 |
攻读硕士期间的学术成果 |
(4)基于指纹的Web服务安全性检测研究及实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 本论文的结构安排 |
第二章 相关知识 |
2.1 网络探测技术 |
2.1.1 端口扫描技术 |
2.1.2 端口扫描技术改进 |
2.2 指纹识别技术 |
2.2.1 网站指纹概述 |
2.2.2 端口指纹概述 |
2.2.3 Web指纹识别技术 |
2.3 机器学习相关算法 |
2.3.1 KNN |
2.3.2 SVM |
2.3.3 DT |
2.3.4 GBDT |
2.4 Web应用常见漏洞分析 |
2.4.1 SQL注入 |
2.4.2 XSS注入 |
2.5 TLD(顶级域)和权威DNS服务器 |
2.6 本章小结 |
第三章 Web指纹识别技术研究 |
3.1 Web指纹识别流程 |
3.2 基于GBDT的Web服务指纹探测技术 |
3.2.1 数据的采集 |
3.2.2 传统Web指纹识别算法的不足 |
3.2.3 机器学习算法选取 |
3.2.4 对Web服务类型版本的细粒度检测 |
3.2.5 指纹识别算法 |
3.3 Web服务指纹库选取 |
3.3.1 不同版本Web指纹提取 |
3.3.2 特征分析和选取 |
3.3.3 特征优化 |
3.4 本章小结 |
第四章 基于指纹的Web服务安全性检测系统实现 |
4.1 设计目标 |
4.2 基于指纹的Web服务安全性检测方法设计 |
4.3 系统目标 |
4.4 系统总体架构 |
4.5 Web服务识别模块 |
4.6 漏洞检测模块 |
4.6.1 POC编写规则 |
4.6.2 漏洞插件 |
4.6.3 间接式漏洞检测 |
4.7 可视化模块 |
4.8 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.2 系统功能测试 |
5.3 系统性能测试 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(5)基于域名服务日志分析的主动防御架构及关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状及进展 |
1.3 研究内容与论文结构 |
1.3.1 研究方法 |
1.3.2 研究内容 |
1.3.3 研究成果 |
1.3.4 论文结构安排 |
2 基于域名服务日志分析的主动防御架构 |
2.1 引言 |
2.2 域名服务 |
2.2.1 域名系统 |
2.2.2 域名解析过程的安全分析 |
2.2.3 智能域名服务 |
2.2.4 域名服务面临的安全威胁 |
2.2.5 域名服务器体系安全 |
2.3 域名服务日志分析主动防御架构 |
2.3.1 域名服务日志采集 |
2.3.2 域名服务和计费日志格式 |
2.3.3 数据清洗与映射 |
2.4 基于知识图谱的域名服务日志主动防御检测 |
2.5 本章小结 |
3 域名指纹图谱生成与分析 |
3.1 引言 |
3.2 域名名单数据集合 |
3.3 域名指纹标准库生成 |
3.3.1 数据集合定义 |
3.3.2 指纹数据集合建立 |
3.3.3 指纹图谱的生成 |
3.3.4 指纹图谱的存储 |
3.3.5 指纹图谱的比对 |
3.3.6 指纹图谱的可视化 |
3.4 域名指纹图谱的分析 |
3.5 实验与结果分析 |
3.6 本章小结 |
4 正常访问行为的域名指纹图谱检测分析 |
4.1 引言 |
4.2 网站域名特征指纹分析 |
4.2.1 网站域名指纹特征 |
4.2.2 基于决策树的网页域名指纹检测分析 |
4.3 用户行为特征指纹分析 |
4.3.1 用户域名解析行为指纹特征 |
4.3.2 基于粗糙聚类的用户访问行为指纹检测分析 |
4.4 操作系统和常用应用软件特征指纹分析 |
4.5 实验与结果分析 |
4.6 本章小结 |
5 网络攻击行为域名指纹图谱检测分析 |
5.1 引言 |
5.2 网络攻击行为分析方法 |
5.2.1 网络攻击典型方法 |
5.2.2 网络攻击行为检测 |
5.3 基于马尔科夫链的网络攻击行为转移概率指纹分类算法 |
5.4 算法实验与结果分析 |
5.4.1 网络攻击行为检测分析 |
5.4.2 常见攻击行为指纹检测分析 |
5.5 网络攻击行为检测实例 |
5.6 本章小结 |
6 基于域名服务的主动防御系统的实现 |
6.1 引言 |
6.2 网络攻击行为防御 |
6.3 代理服务器和蜜罐分析与阻断 |
6.4 动态地址联动防御 |
6.5 本章小结 |
7 总结与展望 |
7.1 工作总结 |
7.2 未来工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(6)互联网DNS服务资源测绘技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状和面临的挑战 |
1.2.1 DNS服务器识别研究现状 |
1.2.2 DNS服务器探测研究现状 |
1.3 本文的研究内容 |
1.4 论文的结构安排 |
第二章 DNS服务器识别与探测相关技术 |
2.1 DNS协议介绍 |
2.1.1 DNS组成 |
2.1.2 DNS工作原理 |
2.1.3 DNS协议报文格式 |
2.2 DNS服务器识别技术 |
2.3 DNS服务器探测技术 |
2.4 本章小结 |
第三章 基于长时间行为特征的DNS服务器识别方法 |
3.1 问题描述及模型定义 |
3.2 算法实现 |
3.2.1 DNS服务器向量化特征表示 |
3.2.2 DNS服务器识别特征选择 |
3.2.3 基于长时间行为特征的DNS服务器识别算法 |
3.2.4 算法整体流程 |
3.3 结果评估 |
3.3.1 DNS服务器识别评价指标 |
3.3.2 实验数据 |
3.3.3 实验结果 |
3.4 本章小结 |
第四章 主被动结合的DNS服务器探测方法 |
4.1 问题描述 |
4.2 主被动结合的DNS服务器探测方法 |
4.2.1 被动DNS服务器信息收集 |
4.2.2 DNS服务器信息主动探测 |
4.2.3 主被动结合的DNS服务器探测方法 |
4.3 实验结果 |
4.3.1 实验环境 |
4.3.2 实验结果 |
4.4 本章小结 |
第五章 DNS服务器信息查询系统的设计与实现 |
5.1 系统需求分析 |
5.2 系统功能结构设计 |
5.3 系统总体架构 |
5.4 详细设计与实现 |
5.4.1 DNS服务器探测与识别模块 |
5.4.2 IP地理信息获取模块 |
5.4.3 DNS服务器信息展示模块 |
5.5 功能测试 |
5.5.1 软硬件测试环境 |
5.5.2 系统整体测试 |
5.5.3 系统性能测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(8)我国互联网不正当竞争行为法律规制研究(论文提纲范文)
摘要 |
abstract |
第1章 导论 |
1.1 选题背景与研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 文献综述 |
1.2.1 互联网不正当竞争规制的相关理论 |
1.2.2 我国互联网不正当竞争专门条款的规范研究 |
1.2.3 互联网不正当竞争规制的域外经验 |
1.2.4 互联网不正当竞争规制的研究评价与展望 |
1.3 论文框架、研究方法与创新点 |
1.3.1 论文框架 |
1.3.2 研究方法 |
1.3.3 论文创新点 |
第2章 互联网不正当竞争行为法律规制问题的界定 |
2.1 互联网不正当竞争行为的概念与特征 |
2.1.1 互联网不正当竞争行为的概念 |
2.1.2 互联网不正当竞争为的特征 |
2.2 互联网不正当竞争行为的类型 |
2.2.1 干扰、排他型不正当竞争行为 |
2.2.2 误导型不正当竞争行为 |
2.2.3 数据型不正当竞争行为 |
2.3 互联网不正当竞争行为法律规制的特殊性 |
2.3.1 行为成本低影响大 |
2.3.2 规制目标多元 |
第3章 我国互联网不正当竞争行为法律规制的现状 |
3.1 我国互联网不正当竞争行为法律规制的立法现状 |
3.1.1 法律修改与规则模式转换 |
3.1.2 竞争法律之间存在交叉 |
3.1.3 竞争规则与行业监管规则并行 |
3.2 我国互联网不正当竞争行为法律规制的执法现状 |
3.2.1 执法机关首获执法权限 |
3.2.2 新条文目前已经得以适用 |
3.3 我国互联网不正当竞争行为法律规制的司法现状 |
3.3.1 案件覆盖面广 |
3.3.2 竞争利益维度多元 |
3.3.3 注重长期效应 |
3.3.4 存在技术中立的趋势 |
第4章 我国互联网不正当竞争行为法律规制的不足 |
4.1 我国互联网不正当竞争行为法律规制的立法不足 |
4.1.1 立法多头 |
4.1.2 逻辑混乱 |
4.1.3 与实践经验匹配性不足 |
4.2 我国互联网不正当竞争行为法律规制的执法不足 |
4.2.1 执法经验不足 |
4.2.2 执法水平参差不齐 |
4.3 我国互联网不正当竞争行为法律规制的司法不足 |
4.3.1 裁判思路不够稳定 |
4.3.2 对既有案件缺乏梳理 |
第5章 互联网不正当竞争行为法律规制的域外经验与借鉴 |
5.1 立法经验及其借鉴 |
5.1.1 “权利主义”的立法模式 |
5.1.2 “法益主义”的立法模式 |
5.2 执法经验及其借鉴 |
5.2.1 域外执法机构对互联网不正当竞争保持高度关注 |
5.2.2 域外竞争机构遵循正当程序的执法理念 |
5.3 司法经验及其借鉴 |
5.3.1 类似行为基于不同价值观可产生不同判决结果 |
5.3.2 通过“效能竞争”理论认定不正当竞争损害 |
5.3.3 通过司法政策影响法律适用和立法 |
第6章 完善我国互联网不正当竞争行为法律规制的建议 |
6.1 我国互联网不正当竞争行为法律规制的基本原则 |
6.1.1 秉持诚实信用和商业道德 |
6.1.2 注重利益平衡和激励相容 |
6.1.3 保持技术中立和包容审慎 |
6.2 我国互联网不正当竞争行为法律规制的模式选择 |
6.2.1 从一元规制走向多元协调 |
6.2.2 摒弃“本身违法”的思维模式 |
6.3 我国互联网不正当竞争行为法律规制的立法完善 |
6.3.1 行为类型化 |
6.3.2 要件具体化 |
6.3.3 标准明确化 |
6.4 我国互联网不正当竞争行为法律规制的执法完善 |
6.4.1 制定落实不正当竞争政策 |
6.4.2 秉承技术中立的执法理念 |
6.4.3 强化机构之间的沟通配合 |
6.5 我国互联网不正当竞争行为法律规制的司法完善 |
6.5.1 形成稳定裁判思路标准 |
6.5.2 实施案例群的司法政策 |
结论 |
参考文献 |
致谢 |
(9)基于域名构词特征的分阶段恶意域名检测算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的研究内容与组织结构 |
1.3.1 研究内容 |
1.3.2 组织结构 |
第2章 相关理论与技术 |
2.1 引言 |
2.2 域名系统 |
2.2.1 域名解析过程 |
2.2.2 URL结构 |
2.3 字符相似度计算方法 |
2.3.1 JI系数 |
2.3.2 KL散度 |
2.3.3 编辑距离 |
2.4 深度学习 |
2.4.1 网络训练方式 |
2.4.2 深度学习框架 |
2.5 常用分类算法 |
2.6 恶意域名检测评价指标 |
2.7 本章小结 |
第3章 基于词法特征的恶意域名快速检测 |
3.1 引言 |
3.2 检测流程设计 |
3.2.1 域名位置坐标计算 |
3.2.2 域名聚类分组 |
3.2.3 域名组间排序 |
3.2.4 恶意域名检测 |
3.3 实验设计与结果分析 |
3.3.1 实验设计 |
3.3.2 结果分析 |
3.4 本章小结 |
第4章 基于词法分析与特征量化的恶意域名检测 |
4.1 引言 |
4.2 检测流程设计 |
4.2.1 恶意域名检测总体架构 |
4.2.2 域名白名单子串集构造 |
4.2.3 恶意域名检测 |
4.3 实验设计与结果分析 |
4.3.1 实验设计 |
4.3.2 阈值设定 |
4.3.3 新的待测域名集中恶意域名的检测 |
4.3.4 与同类相关工作的对比 |
4.4 本章小结 |
第5章 基于多维字符特征的恶意域名检测 |
5.1 引言 |
5.2 检测流程设计 |
5.2.1 常用DNS特征 |
5.2.2 单层自编码网络 |
5.2.3 降噪自编码网络 |
5.2.4 深度自编码网络 |
5.2.5 恶意域名检测 |
5.3 实验设计与结果分析 |
5.3.1 实验设计 |
5.3.2 组合特征评估 |
5.3.3 最终待测域名集中的恶意域名检测 |
5.3.4 与同类相关工作的对比 |
5.4 联合算法性能分析 |
5.5 本章小结 |
总结与展望 |
参考文献 |
致谢 |
附录A 攻读学位期间发表的学术论文和获奖情况 |
附录B 攻读学位期间参与的科研项目 |
(10)基于数据挖掘的僵尸网络行为学分析(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内外僵尸网络研究现状 |
1.2.2 国内外行为学研究现状 |
1.3 本文主要章节安排 |
1.4 本章小结 |
第二章 相关知识背景介绍 |
2.1 僵尸网络分类 |
2.1.1 集中式僵尸网络 |
2.1.2 分布式僵尸网络 |
2.2 数据僵尸网络工作机制 |
2.3 僵尸网络性能分析 |
2.4 网络测量相关知识概述 |
2.4.1 主动测量技术 |
2.4.2 被动测量技术 |
2.4.3 抽样测量技术 |
2.4.4 流量行为统计模型研究 |
2.4.5 端至端性能行为的研究 |
2.5 数据挖掘相关背景知识概述 |
2.5.1 时间序列挖掘 |
2.5.2 频繁模式挖掘 |
2.6 本章小结 |
第三章 基于Apriori算法的僵尸网络传播行为研究 |
3.1 引言 |
3.2 相关工作 |
3.2.1 Apriori算法 |
3.2.2 僵尸网络规模 |
3.3 僵尸网络扫描行为研究 |
3.3.1 扫描流模式生成模型 |
3.3.2 僵尸网络存储模型 |
3.3.3 基于Apriori算法的僵尸网络控制器挖掘算法 |
3.3.4 僵尸网络传播增长模式 |
3.4 僵尸网络渗透行为研究 |
3.4.1 渗透流模式生成模型 |
3.4.2 基于Apriori算法的渗透行为挖掘算法 |
3.5 实验分析 |
3.5.1 实验数据源 |
3.5.2 僵尸网络脚印增长行为 |
3.5.3 僵尸网络指令控制行为 |
3.6 本章小结 |
第四章 基于ARIMA模型的僵尸网络通信活动行为研究 |
4.1 引言 |
4.2 ARIMA模型相关工作 |
4.3 僵尸网络周期行为研究 |
4.3.1 僵尸网络控制器归并算法 |
4.3.2 僵尸网络相似性判定 |
4.3.3 基于ARIMA模型的僵尸网络通信周期挖掘算法 |
4.4 僵尸网络隐蔽性行为研究 |
4.5 实验分析 |
4.5.1 相似性判定 |
4.5.2 僵尸网络通信周期行为 |
4.5.3 僵尸网络隐蔽性 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 未来工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
四、浅析互联网中的域名保护(论文参考文献)
- [1]物联网设备识别与漏洞发现方案的研究与实现[D]. 赵月. 北京邮电大学, 2021(01)
- [2]新制度经济学视角下美国对域名资源的商标权治理研究[D]. 朱振华. 北京外国语大学, 2021(09)
- [3]基于区块链的工业互联网标识解析系统设计与实现[D]. 曾诗钦. 北京邮电大学, 2021(01)
- [4]基于指纹的Web服务安全性检测研究及实现[D]. 董浩鹏. 电子科技大学, 2021(01)
- [5]基于域名服务日志分析的主动防御架构及关键技术研究[D]. 贾卓生. 北京交通大学, 2021
- [6]互联网DNS服务资源测绘技术研究[D]. 王锐. 北京邮电大学, 2021(01)
- [7]浅析基于区块链的DNS技术[A]. 陈乃月,陶耀东,王伟,李浥东. 2020中国自动化大会(CAC2020)论文集, 2020
- [8]我国互联网不正当竞争行为法律规制研究[D]. 杨曦. 对外经济贸易大学, 2020(01)
- [9]基于域名构词特征的分阶段恶意域名检测算法研究[D]. 常兆斌. 兰州理工大学, 2020(12)
- [10]基于数据挖掘的僵尸网络行为学分析[D]. 姚橹. 南京邮电大学, 2019(02)