当前位置:主页 > 管理论文 > 移动网络论文 >

基于改进的GA用于XSS检测方法的研究

发布时间:2017-10-23 04:03

  本文关键词:基于改进的GA用于XSS检测方法的研究


  更多相关文章: 跨站脚本攻击 入侵检测 神经网络 遗传算法 改进的遗传算法


【摘要】:互联网技术的高速发展促进社会进步的同时,计算机网络安全的问题也日趋严重,跨站脚本攻击技术更是以破竹之势影响世界范围内的网络安全情况。常见的安全技术有防火墙、IDS、路由器过滤、系统审计、漏洞挖掘等。整体可分为静态防护技术和动态防护技术。不断更新的入侵方法使得单纯的静态技术在网络安全防护的工作中持续遇到技术瓶颈,现实的网络环境中,不但保护的对象受到安全威胁,很多时候连这些工具也岌岌可危。研究动态防御跨站脚本攻击技术势在必行。入侵检测系统是一种动态的安全技术,作为防火墙以外的第二道防线,它是实现网络安全保障的重要手段。针对跨站脚本攻击的检测,多数入侵检测系统存在检测低、误警率高和效率低等不足,本文从检测模型的设计、改进的遗传算法训练神经网络等方面进行了研究,介绍了检测跨站脚本技术的背景、发展,分析了常用的几种检测方法;介绍了神经网络和遗传算法的基本原理,分析了其优缺点,指出了遗传算法在操作算子方面的优缺点。为了提高跨站脚本攻击检测的效率,本文设计了一种遗传算法训练神经网络安全XSS监测系统,研究了模型的核心组件模糊测试器,对模型的实现进行了分析和设计。核心模块模糊测试器的设计使用的改进的遗传算法,结合模拟退火机制来提高遗传算法的局部搜索能力。为了提高对跨站脚本攻击检测时测试用例的多样性和有效性,我们采用改进的遗传算法训练神经网络应用到检测的方法当中,通过研究和实验表明,遗传算法优化神经网络用于跨站脚本检测可以优化测试用例的生成,进而提高检测的效率和减少误警率。本文是对改进的遗传算法优化神经网络应用到跨站脚本攻击检测的一次尝试,它摒弃了传统检测的方法,采用更先进的模仿人脑非线性计算的神经网络。神经网络与遗传算法在跨站脚本攻击检测中具有重要的理论和现实意义。
【关键词】:跨站脚本攻击 入侵检测 神经网络 遗传算法 改进的遗传算法
【学位授予单位】:广西民族大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要3-4
  • ABSTRACT4-9
  • 1 绪论9-13
  • 1.1 研究背景和实用意义9-10
  • 1.2 国内外研究现状10-12
  • 1.3 论文的主要工作12
  • 1.4 论文内容安排12-13
  • 2 XSS及检测主要技术13-22
  • 2.1 XSS跨站脚本漏洞13-14
  • 2.2 HTTP协议相关技术14-17
  • 2.2.1 HTTP协议结构14-16
  • 2.2.2 HTTP异常处理及HTTP状态码16
  • 2.2.3 Cookies16-17
  • 2.3 HTML相关知识17-20
  • 2.3.1 HTML标签语言17-18
  • 2.3.2 JavaScript18-19
  • 2.3.3 编码类型19-20
  • 2.4 网络爬虫20-21
  • 2.4.1 网络爬虫的搜索策略20-21
  • 2.4.2 网页分析方法21
  • 2.5 本章小节21-22
  • 3 NN结合GA应用于模糊测试22-30
  • 3.1 模糊测试(Fuzzing)22-23
  • 3.2 遗传算法23-27
  • 3.2.1 遗传算法基本流程23-24
  • 3.2.2 遗传算法的编码和适度函数24-25
  • 3.2.3 GA的相关参数的选取与设置25-27
  • 3.3 神经网络27-28
  • 3.4 使用改进的GA训练NN28-29
  • 3.5 本章小节29-30
  • 4 XSS检测模型设计30-37
  • 4.1 建模的思想30-31
  • 4.1.1 数据收集和标准化30-31
  • 4.1.2 建立数据分析模块31
  • 4.2 GNNS_XSSMS设计31-34
  • 4.2.1 系统模块设计31-32
  • 4.2.2 XSS跨站脚本漏洞检测模块32-33
  • 4.2.3 模糊测试模块33-34
  • 4.3 XSS攻击的触发机制34-36
  • 4.3.1 直接触发34
  • 4.3.2HTML标签属性触发34-35
  • 4.3.3 利用HTML事件触发35-36
  • 4.4 本章小节36-37
  • 5 构造基于NN的模糊测试器37-49
  • 5.1 改进的遗传算法37-39
  • 5.1.1 算法的原理37
  • 5.1.2 算法描述37-39
  • 5.2 编码设计39-42
  • 5.2.1 编码39
  • 5.2.2 适应度函数39
  • 5.2.3 交叉算子39-41
  • 5.2.4 变异算子41-42
  • 5.2.5 算法终止条件42
  • 5.3 训练神经网络42-43
  • 5.4 攻击向量生成模块43-44
  • 5.4.1 Fuzzing测试用例的生成43-44
  • 5.4.2 攻击向量变形44
  • 5.5 实验及数据分析44-48
  • 5.5.1 实验数据预处理44-46
  • 5.5.2 样本实例标准化46
  • 5.5.3 实验结果46-48
  • 5.6 本章小结48-49
  • 6 论文总结与展望49-50
  • 参考文献50-54
  • 致谢54-55
  • 攻读学位期间发表的学术论文目录55

【参考文献】

中国期刊全文数据库 前10条

1 Sophia;;2015年度中国互联网站安全报告安全 漏洞频发 网络攻击行为加剧[J];信息安全与通信保密;2016年02期

2 刘金辉;葛丽娜;张静;赵凯;;基于模糊测试的XSS漏洞挖掘技术研究[J];网络新媒体技术;2016年01期

3 徐青;朱焱;唐寿洪;;分析多类特征和欺诈技术检测JavaScript恶意代码[J];计算机应用与软件;2015年07期

4 杨光;;习近平向首届世界互联网大会致贺词[J];计算机与网络;2014年22期

5 李亚威;刘梓溪;丁士俊;;基于风险数据追踪的存储型XSS漏洞检测技术[J];计算机科学;2014年S2期

6 王利琴;董永峰;顾军华;;改进的精英遗传算法及其在特征选择中的应用[J];计算机工程与设计;2014年05期

7 杨水清;杨加明;孙超;;改进的乘幂适应度函数在遗传算法中的应用[J];计算机工程与应用;2014年17期

8 陈鸿星;;基于遗传优化神经网络的网络入侵特征检测[J];计算机工程与应用;2014年14期

9 侯莹;洪征;潘t,

本文编号:1081479


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1081479.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f08e9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com