基于HMM的SQL注入攻击威胁评估系统的研究与实现
本文选题:SQL注入检测 切入点:态势评估 出处:《哈尔滨理工大学》2017年硕士论文
【摘要】:随着企业互联网业务的不断发展,网络安全问题逐渐引起公众的关注。而且随着互联网的普及、网络设备的升级、带宽的加大,网络攻击方式多样化、频率也有了很大的提升。SQL注入漏洞是当前网络应用所面临的最严峻的安全问题,如果攻击成功很可能引发系统沦陷问题,由此可见对SQL注入漏洞检测的研究有很重要的实际意义。目前市面虽然存在着大量SQL注入漏洞检测工具,但是普遍存在检测速度慢,误报率高等问题,而且当产生的记录攻击日志成几何级数般增长时,导致网络管理员难以及时掌握网络安全状况,也就不能及时给出对应方案。如果能实现对当前网络安全态势的实时追踪评估,网络管理员就能依据评估结果尽快找到解决问题的办法。针对这些需求,本文设计了一种SQL注入漏洞的检测工具,并将其与经过改进的网络安全态势评估系统相结合,以达到实时检测、及时防御的目的。本文主要工作如下:首先分析了国内外SQL注入检测的研究现状,结合项目实际需求,设计了一款检测SQL注入攻击的工具,该工具集成优化的爬虫技术、AES加密算法与漏洞验证机制等技术提高了扫描器的检测精度和速度;其次分析了国内外网络安全态势评估方法的研究现状,对传统的隐Markov模型进行改进,定义了状态转移矩阵初步生成的算法,通过对系统检测数据的融合,从中提取观测向量,生成网络状态转移矩阵,并推导出隐含状态概率分布序列求解过程;最后根据国际定义,运用风险损失向量计算方法计算当前网络风险值,评估出整体安全态势。最后运用真实数据对该系统进行验证,实验表明,该系统符合实际应用,评估结果准确有效。
[Abstract]:With the continuous development of the Internet business enterprise, the problem of network security has attracted public attention. But with the popularity of the Internet, network equipment upgrade, increase bandwidth, network attack frequency diversity, also greatly enhance the.SQL injection vulnerability is the most serious security issues currently facing the network application, if the attack is successful it may cause the system to fall, it has very important practical significance of the research on SQL injection vulnerability detection. At present the market although there are a large number of SQL injection vulnerability detection tools, but generally kept in slow detection speed and high false alarm rate, and when the attack logs record geometrically growth, leading to the network administrator it is difficult to grasp the situation of network security, it can not be given corresponding solutions. If you can achieve real-time tracking of the current network security situation The network administrator can evaluate, according to the evaluation results as soon as possible to find a solution to the problem. According to these requirements, this paper designs a SQL injection vulnerability detection tools, and combined with the network security situation assessment through the improvement of the system, in order to achieve the purpose of real-time detection and defense. The main work is as follows: firstly, analysis the research status at home and abroad to detect SQL injection, combined with the actual needs of the project, the design of a SQL injection attack detection tools, the tool crawler technology integration and optimization, AES encryption algorithm and vulnerability verification mechanism improves the accuracy and speed of detection scanner; secondly analyzes the research status quo of domestic and international network security situation assessment method the hidden Markov model to improve the traditional definition, the initial state transition matrix generation algorithm, through the integration of test data of the system, from the view of extraction Test vector generation network state transition matrix, and deduced the hidden state probability distribution sequence solving process; finally according to the definition, the use of risk loss vector method to calculate the current network risk value, evaluate the overall security situation. Finally the verification of the system of real data experiments show that the system meets the requirements of practical application, accurate and effective the results of the assessment.
【学位授予单位】:哈尔滨理工大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08;TP311.52
【相似文献】
相关期刊论文 前10条
1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期
2 ;计算机网络安全导论[J];工业控制计算机;2000年04期
3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期
4 ;网络安全技术[J];农业信息探索;2000年02期
5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期
6 ;网络安全,路在脚下[J];市场与电脑;2000年08期
7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期
8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期
9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期
10 冯婷婷;网络安全警句[J];软件工程师;2000年08期
相关会议论文 前10条
1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年
2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年
5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年
8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年
9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年
10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年
相关重要报纸文章 前10条
1 肖健;六大趋势“惹火”2005网络安全[N];中国计算机报;2005年
2 鲍捷;中外联手维护网络安全[N];人民日报;2004年
3 记者 史芳;“先发制人”成为网络安全新主张[N];中国经济导报;2006年
4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;推进全球网络安全:多方协作的重大工程[N];人民邮电;2006年
5 赛迪顾问通信产业研究中心咨询师 李煜;网络安全市场面临洗牌[N];通信产业报;2007年
6 ;二季度网络安全市场销售额达11亿美元[N];网络世界;2006年
7 Tony;强劲需求拉动网络安全市场快速增长[N];中国计算机报;2007年
8 黄粤宝 本报记者 丛晓明;公安机关检查网络安全工作[N];丹东日报;2008年
9 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年
10 傅晓辉;网络安全商机开盘[N];通信产业报;2004年
相关博士学位论文 前10条
1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年
2 张武军;机器类型通信中的网络安全问题研究[D];西安电子科技大学;2014年
3 罗建;复杂攻击系统建模及其在网络安全中的应用[D];清华大学;2015年
4 胡冠宇;基于置信规则库的网络安全态势感知技术研究[D];哈尔滨理工大学;2016年
5 阿汉(Ahmad Jakalan);网间IP流量行为分析与关系发现[D];东南大学;2016年
6 高妮;网络安全多维动态风险评估关键技术研究[D];西北大学;2016年
7 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
8 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年
9 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
10 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
相关硕士学位论文 前10条
1 张卫清;网络安全与网络安全文化[D];南华大学;2006年
2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年
3 陈雷;网络安全态势评估与预测关键技术研究[D];解放军信息工程大学;2015年
4 刘梦;从斯诺登事件看21世纪欧美安全关系的调整[D];外交学院;2016年
5 闫一铭;网络安全关键策略及教学模拟攻防系统设计[D];中国海洋大学;2014年
6 郑东东;网络安全与国家主权:互联网自由的国际法规制[D];西南政法大学;2014年
7 姚望;外空活动中网络安全的管理机制研究[D];北京理工大学;2016年
8 黄亮亮;网络安全态势评估与预测方法的研究[D];兰州大学;2016年
9 张楠;某部门网络安全管理方案的设计与实施[D];长春工业大学;2016年
10 杨建萍;基于维基百科的《网络安全》课程本体构建及应用研究[D];新疆师范大学;2016年
本文编号:1713097
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1713097.html