当前位置:主页 > 管理论文 > 移动网络论文 >

前端启发式渗透检测模型研究

发布时间:2017-04-27 10:10

  本文关键词:前端启发式渗透检测模型研究,,由笔耕文化传播整理发布。


【摘要】:在互联网日益发达及全球信息化不断推进的今天,以Internet为核心的网络空间已经成为了国家重要的战略资源,受到了各国的高度重视。尤其在2013的年披露的斯诺登“棱镜门”事件之后,国际社会和普通公众更是对网络安全空前的关注。受利益驱使,网络渗透攻击者悄无声息地入侵着各种网络系统。如何对网络渗透攻击进行分析和检测,并制定有效可行的网络安全策略,成为了国内外专家和学者所关注的重要课题。网络渗透攻击作为黑客入侵的一种新型综合型攻击手段,给政企网络的信息安全都带来了巨大的危害。已有的评估手段和防御措施的研究显得相对滞后,并且目前的网络渗透模型仅局限于形式化描述,缺少了量化评估。本文针对上述急需解决的问题,对渗透攻击模型和渗透攻击检测两个方面进行了系统的研究。(1)针对网络渗透攻击模型缺乏对渗透的综合性评估和对渗透成功概率量化的问题,本文提出了一种新型的渗透攻击模型,通过加入攻击模式和攻击者自身的能力等综合性元素全面地阐述渗透攻击的整体性。其中,新型渗透攻击模型将网络渗透攻击的关键技术分解和归类,总结其特征,采用状态变迁策略模拟渗透过程的攻击路径。在此基础上,提出Markov数学模型对网络安全性进行量化评估的方案。(2)针对网络渗透攻击的检测缺乏检测的时效性和渗透攻击取证困难的问题,本文提出一种基于虚拟受害主机的启发式检测方法。在检测渗透攻击环节中主动模拟执行恶意程序,通过虚拟受害主机群真实地还原攻击环境,从而能够实时地获取攻击证据。最后,通过典型的渗透攻击仿真实验模拟攻击场景,验证了本文所提出的渗透攻击模型有效性和渗透检测方法的可行性。结果表明,基于前端启发式检测模型能够准确地刻画攻击过程,直观地量化攻击,并且可以高效地检测渗透攻击在网络中的执行过程。
【关键词】:网络安全 渗透攻击模型 虚拟受害主机 启发式算法
【学位授予单位】:天津理工大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • Abstract6-10
  • 第一章 绪论10-15
  • 1.1 研究背景和意义10-12
  • 1.2 国内外研究现状12
  • 1.3 研究内容和目标12-13
  • 1.3.1 研究内容和创新点12-13
  • 1.3.2 预计研究目标13
  • 1.4 本文结构13-15
  • 第二章 相关渗透技术研究15-25
  • 2.1 网络渗透技术15-18
  • 2.1.1 渗透攻击概述15-16
  • 2.1.2 渗透攻击的特点16-17
  • 2.1.3 渗透过程分析17-18
  • 2.2 典型攻击手段分析18-22
  • 2.2.1 信息收集19
  • 2.2.2 目标扫描19-20
  • 2.2.3 正向攻击20-22
  • 2.2.4 社会工程学22
  • 2.3 攻击图相关理论22-24
  • 2.3.1 攻击图的发展历程22-23
  • 2.3.2 攻击图分类23-24
  • 2.4 本章小结24-25
  • 第三章 渗透攻击图模型研究25-33
  • 3.1 攻击模式的形式化描述25-28
  • 3.2 攻击图模型生成的研究28
  • 3.2.1 NPAM的模型假设28
  • 3.3 NPAM的模型构建28-30
  • 3.4 Markov数学模型网络分析30-32
  • 3.5 本章小结32-33
  • 第四章 启发式模型检测技术研究33-41
  • 4.1 前端启发式技术研究33-34
  • 4.1.1 启发式技术简介33
  • 4.1.2 启发式检测流程33-34
  • 4.2 检测模型的构建及研究34-37
  • 4.2.1 模型构建及检测过程35-36
  • 4.2.2 标签检测算法形式化描述36
  • 4.2.3 标签检测算法应用36-37
  • 4.3 虚拟受害主机机制研究37-40
  • 4.3.1 虚拟机技术概述37
  • 4.3.2 联机虚拟受害主机群机制的提出37-39
  • 4.3.3 虚拟受害主机群机制的优势39-40
  • 4.4 本章小结40-41
  • 第五章 实验仿真与结果分析41-53
  • 5.1 NPAM模型网络分析法实验验证41-45
  • 5.1.1 仿真网络搭建41-43
  • 5.1.2 测试方法43
  • 5.1.3 结果分析43-45
  • 5.2 启发式模型检测技术实验验证45-52
  • 5.2.1 实验环境45-49
  • 5.2.2 攻击步骤49
  • 5.2.3 结果分析49-52
  • 5.3 本章小结52-53
  • 第六章 总结与展望53-54
  • 6.1 本文总结53
  • 6.2 未来展望53-54
  • 参考文献54-58
  • 发表论文和科研情况说明58-59
  • 致谢59-60

【参考文献】

中国期刊全文数据库 前7条

1 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期

2 楼芳;李亮;贺志强;;基于本体的渗透测试用例复用模型[J];计算机工程与科学;2011年02期

3 贺杨;;几种常见网络攻击的方法与对策研究[J];科技视界;2012年18期

4 李文雄;武东英;刘胜利;肖达;;基于本体的网络攻击案例库模型研究[J];计算机科学;2014年10期

5 张继业,谢小权;基于攻击图的渗透测试模型的设计[J];计算机工程与设计;2005年06期

6 刘欣然;网络攻击分类技术综述[J];通信学报;2004年07期

7 ;Combined heuristics for determining order quantity under time-varying demands[J];Journal of Systems Engineering and Electronics;2008年01期

中国硕士学位论文全文数据库 前4条

1 雷迟骏;基于启发式算法的恶意代码检测系统研究与实现[D];南京邮电大学;2012年

2 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年

3 冯杰;基于SPIN的协议的形式化分析和验证[D];贵州大学;2009年

4 吴俣;基于沙盒技术的Windows文件系统虚拟化实现[D];华中科技大学;2013年


  本文关键词:前端启发式渗透检测模型研究,由笔耕文化传播整理发布。



本文编号:330417

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/330417.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1ba08***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com