前端啟發(fā)式滲透檢測模型研究
本文關(guān)鍵詞:前端啟發(fā)式滲透檢測模型研究,,由筆耕文化傳播整理發(fā)布。
【摘要】:在互聯(lián)網(wǎng)日益發(fā)達及全球信息化不斷推進的今天,以Internet為核心的網(wǎng)絡(luò)空間已經(jīng)成為了國家重要的戰(zhàn)略資源,受到了各國的高度重視。尤其在2013的年披露的斯諾登“棱鏡門”事件之后,國際社會和普通公眾更是對網(wǎng)絡(luò)安全空前的關(guān)注。受利益驅(qū)使,網(wǎng)絡(luò)滲透攻擊者悄無聲息地入侵著各種網(wǎng)絡(luò)系統(tǒng)。如何對網(wǎng)絡(luò)滲透攻擊進行分析和檢測,并制定有效可行的網(wǎng)絡(luò)安全策略,成為了國內(nèi)外專家和學(xué)者所關(guān)注的重要課題。網(wǎng)絡(luò)滲透攻擊作為黑客入侵的一種新型綜合型攻擊手段,給政企網(wǎng)絡(luò)的信息安全都帶來了巨大的危害。已有的評估手段和防御措施的研究顯得相對滯后,并且目前的網(wǎng)絡(luò)滲透模型僅局限于形式化描述,缺少了量化評估。本文針對上述急需解決的問題,對滲透攻擊模型和滲透攻擊檢測兩個方面進行了系統(tǒng)的研究。(1)針對網(wǎng)絡(luò)滲透攻擊模型缺乏對滲透的綜合性評估和對滲透成功概率量化的問題,本文提出了一種新型的滲透攻擊模型,通過加入攻擊模式和攻擊者自身的能力等綜合性元素全面地闡述滲透攻擊的整體性。其中,新型滲透攻擊模型將網(wǎng)絡(luò)滲透攻擊的關(guān)鍵技術(shù)分解和歸類,總結(jié)其特征,采用狀態(tài)變遷策略模擬滲透過程的攻擊路徑。在此基礎(chǔ)上,提出Markov數(shù)學(xué)模型對網(wǎng)絡(luò)安全性進行量化評估的方案。(2)針對網(wǎng)絡(luò)滲透攻擊的檢測缺乏檢測的時效性和滲透攻擊取證困難的問題,本文提出一種基于虛擬受害主機的啟發(fā)式檢測方法。在檢測滲透攻擊環(huán)節(jié)中主動模擬執(zhí)行惡意程序,通過虛擬受害主機群真實地還原攻擊環(huán)境,從而能夠?qū)崟r地獲取攻擊證據(jù)。最后,通過典型的滲透攻擊仿真實驗?zāi)M攻擊場景,驗證了本文所提出的滲透攻擊模型有效性和滲透檢測方法的可行性。結(jié)果表明,基于前端啟發(fā)式檢測模型能夠準(zhǔn)確地刻畫攻擊過程,直觀地量化攻擊,并且可以高效地檢測滲透攻擊在網(wǎng)絡(luò)中的執(zhí)行過程。
【關(guān)鍵詞】:網(wǎng)絡(luò)安全 滲透攻擊模型 虛擬受害主機 啟發(fā)式算法
【學(xué)位授予單位】:天津理工大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2015
【分類號】:TP393.08
【目錄】:
- 摘要5-6
- Abstract6-10
- 第一章 緒論10-15
- 1.1 研究背景和意義10-12
- 1.2 國內(nèi)外研究現(xiàn)狀12
- 1.3 研究內(nèi)容和目標(biāo)12-13
- 1.3.1 研究內(nèi)容和創(chuàng)新點12-13
- 1.3.2 預(yù)計研究目標(biāo)13
- 1.4 本文結(jié)構(gòu)13-15
- 第二章 相關(guān)滲透技術(shù)研究15-25
- 2.1 網(wǎng)絡(luò)滲透技術(shù)15-18
- 2.1.1 滲透攻擊概述15-16
- 2.1.2 滲透攻擊的特點16-17
- 2.1.3 滲透過程分析17-18
- 2.2 典型攻擊手段分析18-22
- 2.2.1 信息收集19
- 2.2.2 目標(biāo)掃描19-20
- 2.2.3 正向攻擊20-22
- 2.2.4 社會工程學(xué)22
- 2.3 攻擊圖相關(guān)理論22-24
- 2.3.1 攻擊圖的發(fā)展歷程22-23
- 2.3.2 攻擊圖分類23-24
- 2.4 本章小結(jié)24-25
- 第三章 滲透攻擊圖模型研究25-33
- 3.1 攻擊模式的形式化描述25-28
- 3.2 攻擊圖模型生成的研究28
- 3.2.1 NPAM的模型假設(shè)28
- 3.3 NPAM的模型構(gòu)建28-30
- 3.4 Markov數(shù)學(xué)模型網(wǎng)絡(luò)分析30-32
- 3.5 本章小結(jié)32-33
- 第四章 啟發(fā)式模型檢測技術(shù)研究33-41
- 4.1 前端啟發(fā)式技術(shù)研究33-34
- 4.1.1 啟發(fā)式技術(shù)簡介33
- 4.1.2 啟發(fā)式檢測流程33-34
- 4.2 檢測模型的構(gòu)建及研究34-37
- 4.2.1 模型構(gòu)建及檢測過程35-36
- 4.2.2 標(biāo)簽檢測算法形式化描述36
- 4.2.3 標(biāo)簽檢測算法應(yīng)用36-37
- 4.3 虛擬受害主機機制研究37-40
- 4.3.1 虛擬機技術(shù)概述37
- 4.3.2 聯(lián)機虛擬受害主機群機制的提出37-39
- 4.3.3 虛擬受害主機群機制的優(yōu)勢39-40
- 4.4 本章小結(jié)40-41
- 第五章 實驗仿真與結(jié)果分析41-53
- 5.1 NPAM模型網(wǎng)絡(luò)分析法實驗驗證41-45
- 5.1.1 仿真網(wǎng)絡(luò)搭建41-43
- 5.1.2 測試方法43
- 5.1.3 結(jié)果分析43-45
- 5.2 啟發(fā)式模型檢測技術(shù)實驗驗證45-52
- 5.2.1 實驗環(huán)境45-49
- 5.2.2 攻擊步驟49
- 5.2.3 結(jié)果分析49-52
- 5.3 本章小結(jié)52-53
- 第六章 總結(jié)與展望53-54
- 6.1 本文總結(jié)53
- 6.2 未來展望53-54
- 參考文獻54-58
- 發(fā)表論文和科研情況說明58-59
- 致謝59-60
【參考文獻】
中國期刊全文數(shù)據(jù)庫 前7條
1 王曉程,劉恩德,謝小權(quán);攻擊分類研究與分布式網(wǎng)絡(luò)入侵檢測系統(tǒng)[J];計算機研究與發(fā)展;2001年06期
2 樓芳;李亮;賀志強;;基于本體的滲透測試用例復(fù)用模型[J];計算機工程與科學(xué);2011年02期
3 賀楊;;幾種常見網(wǎng)絡(luò)攻擊的方法與對策研究[J];科技視界;2012年18期
4 李文雄;武東英;劉勝利;肖達;;基于本體的網(wǎng)絡(luò)攻擊案例庫模型研究[J];計算機科學(xué);2014年10期
5 張繼業(yè),謝小權(quán);基于攻擊圖的滲透測試模型的設(shè)計[J];計算機工程與設(shè)計;2005年06期
6 劉欣然;網(wǎng)絡(luò)攻擊分類技術(shù)綜述[J];通信學(xué)報;2004年07期
7 ;Combined heuristics for determining order quantity under time-varying demands[J];Journal of Systems Engineering and Electronics;2008年01期
中國碩士學(xué)位論文全文數(shù)據(jù)庫 前4條
1 雷遲駿;基于啟發(fā)式算法的惡意代碼檢測系統(tǒng)研究與實現(xiàn)[D];南京郵電大學(xué);2012年
2 楊正飛;網(wǎng)絡(luò)攻擊分類及網(wǎng)絡(luò)攻擊系統(tǒng)模型研究[D];蘭州大學(xué);2006年
3 馮杰;基于SPIN的協(xié)議的形式化分析和驗證[D];貴州大學(xué);2009年
4 吳俁;基于沙盒技術(shù)的Windows文件系統(tǒng)虛擬化實現(xiàn)[D];華中科技大學(xué);2013年
本文關(guān)鍵詞:前端啟發(fā)式滲透檢測模型研究,由筆耕文化傳播整理發(fā)布。
本文編號:330417
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/330417.html