当前位置:主页 > 管理论文 > 移动网络论文 >

弱点关联性挖掘算法研究及技术实现

发布时间:2017-11-10 01:34

  本文关键词:弱点关联性挖掘算法研究及技术实现


  更多相关文章: 漏洞关联 漏洞多属性研究 漏洞特权集 特权提升 网络安全


【摘要】:漏洞关联性在网络安全评估系统中,占有非常重要的地位。通过网络攻击图,网络管理人员可以即时地了解当前网络的安全情况,并及时采取预防和补救措施。而在攻击图的绘制中,漏洞的关联性研究占有重要的地位。 本文的主要研究内容主要包括以下三个方面。第一,漏洞关联属性挖掘。在研究攻击路径和攻击利用漏洞方面,我们发现,攻击者往往利用多个漏洞以提高自身在各个网络节点上的权限,进而达到攻陷目的主机的目的。所以漏洞的关联性是攻击行为研究的核心内容。漏洞的关联涉及到漏洞利用所需要的前提特权集以及漏洞利用成功之后给攻击者带来的后果特权集,两者简称为前提集和后果集。调研有关前提集和后果集的研究内容我们发现,前提集和后果集通常用于攻击图的生成方面,利用两者的关联关系绘制攻击路径。但是在以往的研究中,对前提集和结果集的确定仅仅从漏洞的向量方面进行判定,缺乏准确性。第二,将漏洞管理向量转换为数值模型,简化攻击图和漏洞评估系统提供的输入数据,方便系统研究。第三,介绍基于漏洞关联的网络安全评估系统,系统包括漏洞检测、信息收集、信息处理、漏洞关联信息处理、漏洞评估等几个模块,其中将对漏洞关联引擎的逻辑设计和使用步骤进行重点描述。 对漏洞关联子系统进行测试,结果证明了漏洞关联数据库为漏洞评估做了数据支持,生成了能够体现攻击者权限提升过程的漏洞关联图,为最后的漏洞评估提供了重要的参考属性。
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08

【参考文献】

中国期刊全文数据库 前8条

1 苘大鹏;杨武;杨永田;周渊;张冰;;基于弱点关联和安全需求的网络安全评估方法[J];高技术通讯;2009年02期

2 王雨晨;系统漏洞原理与常见攻击方法[J];计算机工程与应用;2001年03期

3 李昀,李伟华;基于星型网模型的安全漏洞分类[J];计算机工程与应用;2002年07期

4 张永铮;方滨兴;迟悦;;计算机弱点数据库综述与评价[J];计算机科学;2006年08期

5 陈锋;张怡;鲍爱华;苏金树;;基于攻击图的网络脆弱性量化评估研究[J];计算机工程与科学;2010年10期

6 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期

7 周伟;王丽娜;张焕国;;一种基于树结构的网络渗透测试系统[J];计算机与数字工程;2006年12期

8 贾炜;连一峰;冯登国;陈思思;;基于贝叶斯网络近似推理的网络脆弱性评估方法[J];通信学报;2008年10期



本文编号:1164519

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1164519.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户07d76***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com