机器学习模型在网络协议漏洞挖掘中的应用研究
发布时间:2021-03-04 08:43
随着社会的发展,人类正越来越依赖互联网。2017年基于Windows网络共享协议漏洞的永恒之蓝病毒肆虐全球。在网络或软件系统中,如果存在可被利用的漏洞,将会对个人和社会造成巨大的风险。。因而漏洞挖掘技术已经发展成为信息安全领域重要的研究问题。采用传统的漏洞挖掘方法已经不能应对当今复杂的网络安全形势。近年来人工智能技术和机器学习技术飞速发展,在科学、教育、医疗等领域解决了很多重大问题。本文采用模糊测试(fuzzing)方法对网络协议进行漏洞挖掘。模糊测试技术通过向测试目标发送大量异常数据并监控软件系统是否正常工作来进行漏洞挖掘。本文的漏洞挖掘方法首先需要分析协议格式并建模,利用模糊试探值对协议不同的部分变异,以此来生成大量的测试用例。然后将这些测试用例发送给测试目标,并实时监测测试目标的网络状态和进程状态。最后如果测试用例触发了漏洞,系统自动记录下测试用例信息以及漏洞信息。Fuzzing算法虽然可以产生大量测试用例,但是测试用例的有效性通常较差。向测试目标发送大量的测试用例并监测其是否触发了漏洞。以上过程通常会占用大量的时间。本文对上述fuzzing算法做了进一步的改进,将机器学习模型运...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:72 页
【学位级别】:硕士
【部分图文】:
图2-l半监学习样本分布示意图??
?输出层??图2-2前馈型神经网络??反馈型神经网络结构如图2-3所示,每个神经兀都吋以输出和接收反馈。最??为典型的反馈型神经网络是Hopfield神经网络,该祌经M络在进行优化计算时,??网络连接的权值是固定的,通过输入信号自动的训练神经N络,M终使H标函数??的值最小,以此来求解最小解问题。??Yi?Y2???Y.??个个个????〇???〇???HI??,e:}?,?eV)……(V:〕??Xi?T?Xs?I?Xn???Wl?1?::?Wl2?1:?Win??W21???W-2?.?W::n??1?參???????????’?Wnl?〇?Wn2?0?W仙??I*?L?In??图2-3反馈型神经网络??2.4.3神经网络的功能??祌经网络也是人1:智能科学的窀要组成部分,它的M络结构模拟/人类人脑??的推理过程,信号通过祌经元的传递处理
?隐藏层?输出层??图2-2前馈型神经网络??反馈型神经网络结构如图2-3所示,每个神经兀都吋以输出和接收反馈。最??为典型的反馈型神经网络是Hopfield神经网络,该祌经M络在进行优化计算时,??网络连接的权值是固定的,通过输入信号自动的训练神经N络,M终使H标函数??的值最小,以此来求解最小解问题。??Yi?Y2???Y.??个个个????〇???〇???HI??,e:}?,?eV)……(V:〕??Xi?T?Xs?I?Xn???Wl?1?::?Wl2?1:?Win??W21???W-2?.?W::n??1?參???????????’?Wnl?〇?Wn2?0?W仙??I*?L?In??图2-3反馈型神经网络??2.4.3神经网络的功能??祌经网络也是人1:智能科学的窀要组成部分,它的M络结构模拟/人类人脑??的推理过程
【参考文献】:
期刊论文
[1]基于机器学习算法构建手机恶意软件研判模型的研究[J]. 王骏涛,易叔海. 网络安全技术与应用. 2017(09)
[2]机器学习在网络入侵检测中的应用[J]. 朱琨,张琪. 数据采集与处理. 2017(03)
[3]网络计算机安全隐患及漏洞挖掘技术[J]. 高旗. 电子技术与软件工程. 2017(09)
[4]网络安全漏洞产业及其规制初探[J]. 黄道丽,石建兵. 信息安全与通信保密. 2017(03)
[5]基于Fuzzing技术的样本集精简优化研究[J]. 李谦,刘嘉勇. 网络安全技术与应用. 2017(01)
[6]基于模糊测试的网络协议漏洞挖掘研究[J]. 张开便,董振华,李喜艳. 现代电子技术. 2016(13)
[7]模糊测试技术研究综述[J]. 张雄,李舟军. 计算机科学. 2016(05)
[8]基于BP神经网络和SVM的分类方法研究[J]. 王宏涛,孙剑伟. 软件. 2015(11)
[9]支持向量机核函数选择研究与仿真[J]. 梁礼明,钟震,陈召阳. 计算机工程与科学. 2015(06)
[10]大数据机器学习系统研究进展[J]. 黄宜华. 大数据. 2015(01)
博士论文
[1]网络安全多维动态风险评估关键技术研究[D]. 高妮.西北大学 2016
[2]基于模糊测试的漏洞挖掘及相关攻防技术研究[D]. 王志强.西安电子科技大学 2015
[3]基于序列聚类的软件漏洞检测方法研究[D]. 王妍妍.燕山大学 2012
硕士论文
[1]基于模型检测的漏洞挖掘方法研究[D]. 张松年.西安电子科技大学 2015
[2]工控设备漏洞挖掘技术研究[D]. 于长奇.北京邮电大学 2015
[3]基于Fuzzing算法的网络漏洞挖掘研究[D]. 张赛丹.北京邮电大学 2015
[4]深度学习神经网络在语音识别中的应用研究[D]. 陈硕.华南理工大学 2013
[5]二进制应用程序漏洞挖掘技术研究[D]. 康凯.北京邮电大学 2013
[6]基于协议分析的漏洞挖掘技术研究[D]. 刘驰.北京邮电大学 2010
[7]基于支持向量机与神经网络的图像分类技术研究[D]. 王仑武.哈尔滨工业大学 2009
[8]Fuzzing漏洞挖掘与溢出利用分析技术研究[D]. 王颖.解放军信息工程大学 2009
本文编号:3062911
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:72 页
【学位级别】:硕士
【部分图文】:
图2-l半监学习样本分布示意图??
?输出层??图2-2前馈型神经网络??反馈型神经网络结构如图2-3所示,每个神经兀都吋以输出和接收反馈。最??为典型的反馈型神经网络是Hopfield神经网络,该祌经M络在进行优化计算时,??网络连接的权值是固定的,通过输入信号自动的训练神经N络,M终使H标函数??的值最小,以此来求解最小解问题。??Yi?Y2???Y.??个个个????〇???〇???HI??,e:}?,?eV)……(V:〕??Xi?T?Xs?I?Xn???Wl?1?::?Wl2?1:?Win??W21???W-2?.?W::n??1?參???????????’?Wnl?〇?Wn2?0?W仙??I*?L?In??图2-3反馈型神经网络??2.4.3神经网络的功能??祌经网络也是人1:智能科学的窀要组成部分,它的M络结构模拟/人类人脑??的推理过程,信号通过祌经元的传递处理
?隐藏层?输出层??图2-2前馈型神经网络??反馈型神经网络结构如图2-3所示,每个神经兀都吋以输出和接收反馈。最??为典型的反馈型神经网络是Hopfield神经网络,该祌经M络在进行优化计算时,??网络连接的权值是固定的,通过输入信号自动的训练神经N络,M终使H标函数??的值最小,以此来求解最小解问题。??Yi?Y2???Y.??个个个????〇???〇???HI??,e:}?,?eV)……(V:〕??Xi?T?Xs?I?Xn???Wl?1?::?Wl2?1:?Win??W21???W-2?.?W::n??1?參???????????’?Wnl?〇?Wn2?0?W仙??I*?L?In??图2-3反馈型神经网络??2.4.3神经网络的功能??祌经网络也是人1:智能科学的窀要组成部分,它的M络结构模拟/人类人脑??的推理过程
【参考文献】:
期刊论文
[1]基于机器学习算法构建手机恶意软件研判模型的研究[J]. 王骏涛,易叔海. 网络安全技术与应用. 2017(09)
[2]机器学习在网络入侵检测中的应用[J]. 朱琨,张琪. 数据采集与处理. 2017(03)
[3]网络计算机安全隐患及漏洞挖掘技术[J]. 高旗. 电子技术与软件工程. 2017(09)
[4]网络安全漏洞产业及其规制初探[J]. 黄道丽,石建兵. 信息安全与通信保密. 2017(03)
[5]基于Fuzzing技术的样本集精简优化研究[J]. 李谦,刘嘉勇. 网络安全技术与应用. 2017(01)
[6]基于模糊测试的网络协议漏洞挖掘研究[J]. 张开便,董振华,李喜艳. 现代电子技术. 2016(13)
[7]模糊测试技术研究综述[J]. 张雄,李舟军. 计算机科学. 2016(05)
[8]基于BP神经网络和SVM的分类方法研究[J]. 王宏涛,孙剑伟. 软件. 2015(11)
[9]支持向量机核函数选择研究与仿真[J]. 梁礼明,钟震,陈召阳. 计算机工程与科学. 2015(06)
[10]大数据机器学习系统研究进展[J]. 黄宜华. 大数据. 2015(01)
博士论文
[1]网络安全多维动态风险评估关键技术研究[D]. 高妮.西北大学 2016
[2]基于模糊测试的漏洞挖掘及相关攻防技术研究[D]. 王志强.西安电子科技大学 2015
[3]基于序列聚类的软件漏洞检测方法研究[D]. 王妍妍.燕山大学 2012
硕士论文
[1]基于模型检测的漏洞挖掘方法研究[D]. 张松年.西安电子科技大学 2015
[2]工控设备漏洞挖掘技术研究[D]. 于长奇.北京邮电大学 2015
[3]基于Fuzzing算法的网络漏洞挖掘研究[D]. 张赛丹.北京邮电大学 2015
[4]深度学习神经网络在语音识别中的应用研究[D]. 陈硕.华南理工大学 2013
[5]二进制应用程序漏洞挖掘技术研究[D]. 康凯.北京邮电大学 2013
[6]基于协议分析的漏洞挖掘技术研究[D]. 刘驰.北京邮电大学 2010
[7]基于支持向量机与神经网络的图像分类技术研究[D]. 王仑武.哈尔滨工业大学 2009
[8]Fuzzing漏洞挖掘与溢出利用分析技术研究[D]. 王颖.解放军信息工程大学 2009
本文编号:3062911
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3062911.html