機器學習模型在網(wǎng)絡協(xié)議漏洞挖掘中的應用研究
發(fā)布時間:2021-03-04 08:43
隨著社會的發(fā)展,人類正越來越依賴互聯(lián)網(wǎng)。2017年基于Windows網(wǎng)絡共享協(xié)議漏洞的永恒之藍病毒肆虐全球。在網(wǎng)絡或軟件系統(tǒng)中,如果存在可被利用的漏洞,將會對個人和社會造成巨大的風險。。因而漏洞挖掘技術已經(jīng)發(fā)展成為信息安全領域重要的研究問題。采用傳統(tǒng)的漏洞挖掘方法已經(jīng)不能應對當今復雜的網(wǎng)絡安全形勢。近年來人工智能技術和機器學習技術飛速發(fā)展,在科學、教育、醫(yī)療等領域解決了很多重大問題。本文采用模糊測試(fuzzing)方法對網(wǎng)絡協(xié)議進行漏洞挖掘。模糊測試技術通過向測試目標發(fā)送大量異常數(shù)據(jù)并監(jiān)控軟件系統(tǒng)是否正常工作來進行漏洞挖掘。本文的漏洞挖掘方法首先需要分析協(xié)議格式并建模,利用模糊試探值對協(xié)議不同的部分變異,以此來生成大量的測試用例。然后將這些測試用例發(fā)送給測試目標,并實時監(jiān)測測試目標的網(wǎng)絡狀態(tài)和進程狀態(tài)。最后如果測試用例觸發(fā)了漏洞,系統(tǒng)自動記錄下測試用例信息以及漏洞信息。Fuzzing算法雖然可以產(chǎn)生大量測試用例,但是測試用例的有效性通常較差。向測試目標發(fā)送大量的測試用例并監(jiān)測其是否觸發(fā)了漏洞。以上過程通常會占用大量的時間。本文對上述fuzzing算法做了進一步的改進,將機器學習模型運...
【文章來源】:北京郵電大學北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:72 頁
【學位級別】:碩士
【部分圖文】:
圖2-l半監(jiān)學習樣本分布示意圖??
?輸出層??圖2-2前饋型神經(jīng)網(wǎng)絡??反饋型神經(jīng)網(wǎng)絡結構如圖2-3所示,每個神經(jīng)兀都吋以輸出和接收反饋。最??為典型的反饋型神經(jīng)網(wǎng)絡是Hopfield神經(jīng)網(wǎng)絡,該祌經(jīng)M絡在進行優(yōu)化計算時,??網(wǎng)絡連接的權值是固定的,通過輸入信號自動的訓練神經(jīng)N絡,M終使H標函數(shù)??的值最小,以此來求解最小解問題。??Yi?Y2???Y.??個個個????〇???〇???HI??,e:}?,?eV)……(V:〕??Xi?T?Xs?I?Xn???Wl?1?::?Wl2?1:?Win??W21???W-2?.?W::n??1?參???????????’?Wnl?〇?Wn2?0?W仙??I*?L?In??圖2-3反饋型神經(jīng)網(wǎng)絡??2.4.3神經(jīng)網(wǎng)絡的功能??祌經(jīng)網(wǎng)絡也是人1:智能科學的窀要組成部分,它的M絡結構模擬/人類人腦??的推理過程,信號通過祌經(jīng)元的傳遞處理
?隱藏層?輸出層??圖2-2前饋型神經(jīng)網(wǎng)絡??反饋型神經(jīng)網(wǎng)絡結構如圖2-3所示,每個神經(jīng)兀都吋以輸出和接收反饋。最??為典型的反饋型神經(jīng)網(wǎng)絡是Hopfield神經(jīng)網(wǎng)絡,該祌經(jīng)M絡在進行優(yōu)化計算時,??網(wǎng)絡連接的權值是固定的,通過輸入信號自動的訓練神經(jīng)N絡,M終使H標函數(shù)??的值最小,以此來求解最小解問題。??Yi?Y2???Y.??個個個????〇???〇???HI??,e:}?,?eV)……(V:〕??Xi?T?Xs?I?Xn???Wl?1?::?Wl2?1:?Win??W21???W-2?.?W::n??1?參???????????’?Wnl?〇?Wn2?0?W仙??I*?L?In??圖2-3反饋型神經(jīng)網(wǎng)絡??2.4.3神經(jīng)網(wǎng)絡的功能??祌經(jīng)網(wǎng)絡也是人1:智能科學的窀要組成部分,它的M絡結構模擬/人類人腦??的推理過程
【參考文獻】:
期刊論文
[1]基于機器學習算法構建手機惡意軟件研判模型的研究[J]. 王駿濤,易叔海. 網(wǎng)絡安全技術與應用. 2017(09)
[2]機器學習在網(wǎng)絡入侵檢測中的應用[J]. 朱琨,張琪. 數(shù)據(jù)采集與處理. 2017(03)
[3]網(wǎng)絡計算機安全隱患及漏洞挖掘技術[J]. 高旗. 電子技術與軟件工程. 2017(09)
[4]網(wǎng)絡安全漏洞產(chǎn)業(yè)及其規(guī)制初探[J]. 黃道麗,石建兵. 信息安全與通信保密. 2017(03)
[5]基于Fuzzing技術的樣本集精簡優(yōu)化研究[J]. 李謙,劉嘉勇. 網(wǎng)絡安全技術與應用. 2017(01)
[6]基于模糊測試的網(wǎng)絡協(xié)議漏洞挖掘研究[J]. 張開便,董振華,李喜艷. 現(xiàn)代電子技術. 2016(13)
[7]模糊測試技術研究綜述[J]. 張雄,李舟軍. 計算機科學. 2016(05)
[8]基于BP神經(jīng)網(wǎng)絡和SVM的分類方法研究[J]. 王宏濤,孫劍偉. 軟件. 2015(11)
[9]支持向量機核函數(shù)選擇研究與仿真[J]. 梁禮明,鐘震,陳召陽. 計算機工程與科學. 2015(06)
[10]大數(shù)據(jù)機器學習系統(tǒng)研究進展[J]. 黃宜華. 大數(shù)據(jù). 2015(01)
博士論文
[1]網(wǎng)絡安全多維動態(tài)風險評估關鍵技術研究[D]. 高妮.西北大學 2016
[2]基于模糊測試的漏洞挖掘及相關攻防技術研究[D]. 王志強.西安電子科技大學 2015
[3]基于序列聚類的軟件漏洞檢測方法研究[D]. 王妍妍.燕山大學 2012
碩士論文
[1]基于模型檢測的漏洞挖掘方法研究[D]. 張松年.西安電子科技大學 2015
[2]工控設備漏洞挖掘技術研究[D]. 于長奇.北京郵電大學 2015
[3]基于Fuzzing算法的網(wǎng)絡漏洞挖掘研究[D]. 張賽丹.北京郵電大學 2015
[4]深度學習神經(jīng)網(wǎng)絡在語音識別中的應用研究[D]. 陳碩.華南理工大學 2013
[5]二進制應用程序漏洞挖掘技術研究[D]. 康凱.北京郵電大學 2013
[6]基于協(xié)議分析的漏洞挖掘技術研究[D]. 劉馳.北京郵電大學 2010
[7]基于支持向量機與神經(jīng)網(wǎng)絡的圖像分類技術研究[D]. 王侖武.哈爾濱工業(yè)大學 2009
[8]Fuzzing漏洞挖掘與溢出利用分析技術研究[D]. 王穎.解放軍信息工程大學 2009
本文編號:3062911
【文章來源】:北京郵電大學北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:72 頁
【學位級別】:碩士
【部分圖文】:
圖2-l半監(jiān)學習樣本分布示意圖??
?輸出層??圖2-2前饋型神經(jīng)網(wǎng)絡??反饋型神經(jīng)網(wǎng)絡結構如圖2-3所示,每個神經(jīng)兀都吋以輸出和接收反饋。最??為典型的反饋型神經(jīng)網(wǎng)絡是Hopfield神經(jīng)網(wǎng)絡,該祌經(jīng)M絡在進行優(yōu)化計算時,??網(wǎng)絡連接的權值是固定的,通過輸入信號自動的訓練神經(jīng)N絡,M終使H標函數(shù)??的值最小,以此來求解最小解問題。??Yi?Y2???Y.??個個個????〇???〇???HI??,e:}?,?eV)……(V:〕??Xi?T?Xs?I?Xn???Wl?1?::?Wl2?1:?Win??W21???W-2?.?W::n??1?參???????????’?Wnl?〇?Wn2?0?W仙??I*?L?In??圖2-3反饋型神經(jīng)網(wǎng)絡??2.4.3神經(jīng)網(wǎng)絡的功能??祌經(jīng)網(wǎng)絡也是人1:智能科學的窀要組成部分,它的M絡結構模擬/人類人腦??的推理過程,信號通過祌經(jīng)元的傳遞處理
?隱藏層?輸出層??圖2-2前饋型神經(jīng)網(wǎng)絡??反饋型神經(jīng)網(wǎng)絡結構如圖2-3所示,每個神經(jīng)兀都吋以輸出和接收反饋。最??為典型的反饋型神經(jīng)網(wǎng)絡是Hopfield神經(jīng)網(wǎng)絡,該祌經(jīng)M絡在進行優(yōu)化計算時,??網(wǎng)絡連接的權值是固定的,通過輸入信號自動的訓練神經(jīng)N絡,M終使H標函數(shù)??的值最小,以此來求解最小解問題。??Yi?Y2???Y.??個個個????〇???〇???HI??,e:}?,?eV)……(V:〕??Xi?T?Xs?I?Xn???Wl?1?::?Wl2?1:?Win??W21???W-2?.?W::n??1?參???????????’?Wnl?〇?Wn2?0?W仙??I*?L?In??圖2-3反饋型神經(jīng)網(wǎng)絡??2.4.3神經(jīng)網(wǎng)絡的功能??祌經(jīng)網(wǎng)絡也是人1:智能科學的窀要組成部分,它的M絡結構模擬/人類人腦??的推理過程
【參考文獻】:
期刊論文
[1]基于機器學習算法構建手機惡意軟件研判模型的研究[J]. 王駿濤,易叔海. 網(wǎng)絡安全技術與應用. 2017(09)
[2]機器學習在網(wǎng)絡入侵檢測中的應用[J]. 朱琨,張琪. 數(shù)據(jù)采集與處理. 2017(03)
[3]網(wǎng)絡計算機安全隱患及漏洞挖掘技術[J]. 高旗. 電子技術與軟件工程. 2017(09)
[4]網(wǎng)絡安全漏洞產(chǎn)業(yè)及其規(guī)制初探[J]. 黃道麗,石建兵. 信息安全與通信保密. 2017(03)
[5]基于Fuzzing技術的樣本集精簡優(yōu)化研究[J]. 李謙,劉嘉勇. 網(wǎng)絡安全技術與應用. 2017(01)
[6]基于模糊測試的網(wǎng)絡協(xié)議漏洞挖掘研究[J]. 張開便,董振華,李喜艷. 現(xiàn)代電子技術. 2016(13)
[7]模糊測試技術研究綜述[J]. 張雄,李舟軍. 計算機科學. 2016(05)
[8]基于BP神經(jīng)網(wǎng)絡和SVM的分類方法研究[J]. 王宏濤,孫劍偉. 軟件. 2015(11)
[9]支持向量機核函數(shù)選擇研究與仿真[J]. 梁禮明,鐘震,陳召陽. 計算機工程與科學. 2015(06)
[10]大數(shù)據(jù)機器學習系統(tǒng)研究進展[J]. 黃宜華. 大數(shù)據(jù). 2015(01)
博士論文
[1]網(wǎng)絡安全多維動態(tài)風險評估關鍵技術研究[D]. 高妮.西北大學 2016
[2]基于模糊測試的漏洞挖掘及相關攻防技術研究[D]. 王志強.西安電子科技大學 2015
[3]基于序列聚類的軟件漏洞檢測方法研究[D]. 王妍妍.燕山大學 2012
碩士論文
[1]基于模型檢測的漏洞挖掘方法研究[D]. 張松年.西安電子科技大學 2015
[2]工控設備漏洞挖掘技術研究[D]. 于長奇.北京郵電大學 2015
[3]基于Fuzzing算法的網(wǎng)絡漏洞挖掘研究[D]. 張賽丹.北京郵電大學 2015
[4]深度學習神經(jīng)網(wǎng)絡在語音識別中的應用研究[D]. 陳碩.華南理工大學 2013
[5]二進制應用程序漏洞挖掘技術研究[D]. 康凱.北京郵電大學 2013
[6]基于協(xié)議分析的漏洞挖掘技術研究[D]. 劉馳.北京郵電大學 2010
[7]基于支持向量機與神經(jīng)網(wǎng)絡的圖像分類技術研究[D]. 王侖武.哈爾濱工業(yè)大學 2009
[8]Fuzzing漏洞挖掘與溢出利用分析技術研究[D]. 王穎.解放軍信息工程大學 2009
本文編號:3062911
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3062911.html
最近更新
教材專著