当前位置:主页 > 管理论文 > 移动网络论文 >

基于MVC框架渗透测试系统的设计与实现

发布时间:2020-10-23 01:53
   随着互联网的不断发展,人们对互联网的依赖日益增强,人们在享受互联网便利的同时,也受到譬如比特币病毒勒索事件等网络安全事件的威胁,因此人们的安全和经济财产都受到重大影响。为减少网络安全事件带给人们的影响,网络评估中的渗透测试手段成了评估网络系统安全最有效的方式之一。渗透测试在国内起步比较晚,对测试人员的要求也比较高,现有的渗透测试工具和平台虽然种类很多,但是大部分工具和平台功能单一、效果不佳、自动化程度比较低和传渗透测试效率低。基于以上的背景,本文重点研究了基于攻击图的渗透测试攻击路径计算方法,构建了基于攻击图的渗透测试攻击路径方案模型,利用信息收集、网络扫描和漏洞利用等技术,封装不同的渗透测试不同阶段工具,用Spring MVC框架实现了渗透测试系统,很好的解决了上述存在的问题,具体工作和创新内容如下:1.本文构建了基于攻击图的渗透测试路径攻击方案计算模型。模型主要包括目标信息收集、指标体系确立和量化、主机攻击图的生成和攻击路径方案计算。从主机、端口、拓扑结构、服务和漏洞等五个方面进行信息收集,然后确立指标体系,将各个孤立的点联系起来,将攻击复杂性、权限要求等进行量化分析,利用正向攻击图算法生成攻击图,然后将漏洞利用成功率为权值,通过渗透测试成功率计算攻击路径的方案,根据最优攻击路径方案进行渗透攻击。最后通过试验验证和对比,证明基于攻击图的渗透测试路径攻击方案计算方法具有较好的优势、可用性和实用性。2.本文用Spring MVC框架设计和实现渗透测试系统。该系统包括七大模块,其中核心模块是信息收集模块、漏洞扫描模块、攻击路径生成模块和渗透攻击模块。信息收集模块利用封装好的Nmap工具、SNMP和ARP等协议,从端口、主机、拓扑和服务等多角度多方位来收集目标网络的信息;漏洞扫描模块是在信息收集基础上利Xscan或者Nessus工具来探测漏洞信息;攻击路径生成模块依据信息收集和漏洞扫描收集到的信息,基于攻击图的渗透测试路径攻击方案计算模型,利用生成攻击图和攻击路径方案来生成攻击路径;渗透攻击模块按照渗透攻击路径方案利用Metasploit进行攻击,最后取得用户权限,生成一份渗透测试报告。另外Nmap、Xscan等渗透测试工具在使用前进行统一封装部署,直接根据设计的接口和脚本模板,系统自动化的调用工具,有效提升自动化渗透测试程度。3.本文对系统进行测试与分析。通过搭建测试环境,对各个模块功能进行测试,以及与传统的渗透测试工具和平台进行比较分析,证明本系统在信息收集、漏洞扫描、攻击路径生成等功能和渗透测试效率、自动化程度等性能上具有很大的优势,在实际应用中具有一定的实用价值。
【学位单位】:北京邮电大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP393.08
【部分图文】:

测试流程,阶段,黑客,善意


与黑客不同的是,渗透测试是经过允许,出于善意、友好的角度,而黑客则是在??不允许的情况下,出于恶意的方式对系统进行攻击。??渗透测试的流程一般流程分为八个阶段,如图2-1所示,具体的阶段介绍如??下:??1.

结构图,策略,结构图,目标层


?Attack?Scripting?Language)语言,支持多种格式的结果报告,Nessus扫描器分为??三层:客户层、服务器层和目标层,结构如图2-2所示。??客户层?服务器层?目标层??丨扫描库????+?????用户工具??扫描引擎??目标主机????+???I当前知识I??生成报告^?1?^??图2-2?Nessus结构图??Nessus扫描之前需要新建扫描策略,新建策略扫描任务如下:??(1)

核心模块,框架,工程硕士学位,子框架


北京邮电大学工程硕士学位论文ng?MVC?框架??ng?MVC?框架简介??框架是以MVC设计模式为基础的开源的轻量级的企业应用开2-4?所示,Spring?包含?Spring?core、Spring?DAO、Spring?AOP、Spring心模块,其中Spring?MVC作为Spring的子框架,是当前比较框架之一。???
【相似文献】

相关期刊论文 前10条

1 王辉;王哲;刘淑芬;;基于路径收益计算的网络攻击路径行为分析方法[J];吉林大学学报(理学版);2017年02期

2 李庆朋;王布宏;王晓东;张春明;;基于最优攻击路径的网络安全增强策略研究[J];计算机科学;2013年04期

3 蔡林;刘学忠;;基于攻击路径图的威胁评估方法[J];计算机应用;2009年S1期

4 彭武;胡昌振;姚淑萍;;基于攻击路径图的入侵意图识别[J];北京理工大学学报;2010年09期

5 丁金科;李东;郝志宇;;网络攻击路径的生成研究[J];微计算机信息;2008年09期

6 张洋;;网络节点攻击路径检测方法研究与仿真[J];计算机仿真;2016年10期

7 余筱蕙;;分析企业内网攻击路径[J];网络安全和信息化;2017年08期

8 黄光球;白璐;;基于对象Petri网的信任攻击建模与分析[J];系统仿真学报;2017年08期

9 王硕;汤光明;寇广;宋海涛;;基于因果知识网络的攻击路径预测方法[J];通信学报;2016年10期

10 曾赛文;文中华;戴良伟;袁润;;基于不确定攻击图的攻击路径的网络安全分析[J];计算机科学;2017年S1期


相关博士学位论文 前4条

1 闫峰;基于攻击图的网络安全风险评估技术研究[D];吉林大学;2014年

2 戴方芳;基于攻击图理论的网络安全风险评估技术研究[D];北京邮电大学;2015年

3 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年

4 王纯子;复杂网络攻击建模与安全评估方法研究[D];西安建筑科技大学;2011年


相关硕士学位论文 前10条

1 郭方舟;基于MVC框架渗透测试系统的设计与实现[D];北京邮电大学;2019年

2 张祥;基于攻击路径图的渗透测试技术研究及应用[D];郑州大学;2011年

3 曾赛文;基于不确定攻击图的网络安全分析[D];湘潭大学;2017年

4 邱德强;多重漏洞渗透平台的设计与实现[D];北京邮电大学;2016年

5 徐晓琴;基于图论的网络脆弱性评估系统的研究与实现[D];东南大学;2006年

6 秦冰峰;基于WebGIS的IP回溯地理路径展示系统应用研究[D];电子科技大学;2007年

7 胡欣;梯度攻击假设下的高效攻击图技术研究[D];国防科学技术大学;2011年

8 张海龙;基于拒绝服务攻击追踪的概率包标记研究[D];重庆大学;2010年

9 李莎;基于攻击图安全风险评估在网上办税服务厅中的应用研究[D];郑州大学;2016年

10 孙志磊;网络攻击源追踪技术研究[D];浙江工业大学;2012年



本文编号:2852393

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2852393.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c1002***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com