当前位置:主页 > 管理论文 > 移动网络论文 >

网络空间安全中的社会工程学理论与关键技术研究

发布时间:2021-08-21 19:53
  当今移动通信网和互联网飞速发展,传统的诈骗形式已经衍变为了与网络空间密不可分的新型网络攻击—社会工程学。网络空间安全中的社会工程学围绕核心要素“人”展开,将传统的面向物理域和信息域的网络攻击扩展到面向认知域和社会域的网络攻击。当前社会工程学研究主要集中于网络钓鱼、电信诈骗等典型攻击形式的检测方法研究,也有少量研究与社会工程学模型理论相关,但总体来说缺少面向社会工程学主体认知域和社会域特性的探讨。面向认知域,本文围绕社会工程学展开了从社会工程学模型到身份认证、检测方法关键技术应用的一系列研究。研究结果促进了对社会工程学面向认知域攻击行为过程的理解,也为社会工程学防御提供了理论和方法支撑。本文的主要贡献包括以下方面:(1)提出了基于对话-会话的社会工程学模型。当前已有的少量模型欠缺对社会工程学攻击连续性的探讨,缺少与传统攻击组合的考虑,没有提炼社会工程学主体认知域要素。针对这些问题,引入会话和对话机制,将一次完整的社会工程学攻击(社会工程学会话)描述为多个社会工程学原子攻击(社会工程学对话)的有序组合,详细探讨了社会工程学原子攻击的阶段产出以及相互之间的衔接关系;并在攻击阶段划分上考虑与传... 

【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校

【文章页数】:127 页

【学位级别】:博士

【部分图文】:

网络空间安全中的社会工程学理论与关键技术研究


图1-1论文主要贡献与创新??9??

模型图,社会工程,模型,攻击者


外事??件,最终达到获取受害者钱财的目的,很多人都会落入这个圈套中。??2.1.3社会工程学模型??目前对于社会工程学的研宄尚处于发展的阶段,还没有成体系的理论与公认的??社会工程学模型[1()6]。已有的研宄中,多数学者从社会工程学攻击的流程入手进行建??模[8,12,13,11〇,111】,也有一些研究从概念模型[9,11^4]入手。本文将重点介绍其中几种模型。??(1)?Kevin?Mitnick社会工程学模型[8]??最初的社会工程学模型由Kevin?Mitnick提出,如图2-1所示,包括信息收集??(Research)、关系建立(Developing?Rapport?&?Trust)、信任利用(Exploiting?Trust)??和目标达到(UtilizeInformation)四个阶段。模型以循环的形式展开,即如果攻击者??没有在完成一次流程后获取到有价值的信息,则需要再次开展整个流程。??I??p^信息收集一—关系建立一>?信任利用一-目标达成n??图2-1?Kevin?Mitnick社会工程学模型??第一个阶段信息收集是一个调研收集与目标相关信息的过程。攻击者需要在攻??击前尽可能地多了解攻击目标。第二个阶段关系建立是攻击者与攻击目标发展并建??立关系的过程。如果攻击目标己经与攻击者建立了有效的关系,攻击目标更容易向攻??击者泄露敏感信息。融洽关系和信任的建立可以通过利用私人信息、身份伪装、借助??第三方、提供帮助或扮演权威角色等。第三个阶段信任利用是在第二个阶段关系建立??之后,此阶段是具体攻击的实施阶段。当攻击目标信任攻击者时,攻击者利用信任开??展攻击,包括引诱目标泄露信息、要求目标执行指定

模型图,社会工程,邮电,博士学位


图2-2?Mouton社会工程学模型??第一阶段是根据攻击目的选择攻击对象

【参考文献】:
期刊论文
[1]服务器管理控制系统威胁建模与应用[J]. 苏振宇,宋桂香,刘雁鸣,赵媛.  计算机应用. 2019(07)
[2]我国网络可信身份的互通互认研究[J]. 王琎.  网络空间安全. 2018(10)
[3]网络可信身份认证技术的发展与演进研究[J]. 宋宪荣,张猛.  网络空间安全. 2018(08)
[4]基于多任务学习的大五人格预测[J]. 郑敬华,郭世泽,高梁,赵楠.  中国科学院大学学报. 2018(04)
[5]基于贝叶斯攻击图的网络攻击面风险评估方法[J]. 周余阳,程光,郭春生.  网络与信息安全学报. 2018(06)
[6]基于威胁建模的IC卡互联网终端安全问题定义方法[J]. 王宇航,高金萍,石竑松,张宝峰.  北京理工大学学报. 2017(12)
[7]网络钓鱼欺诈检测技术研究[J]. 张茜,延志伟,李洪涛,耿光刚.  网络与信息安全学报. 2017(07)
[8]基于页面布局相似性的钓鱼网页发现方法[J]. 邹学强,张鹏,黄彩云,陈志鹏,孙永,刘庆云.  通信学报. 2016(S1)
[9]基于信令的电话诈骗行为检测及防范研究[J]. 张慧嫦,李力卡.  广东通信技术. 2016(10)
[10]恶意网页识别研究综述[J]. 沙泓州,刘庆云,柳厅文,周舟,郭莉,方滨兴.  计算机学报. 2016(03)

硕士论文
[1]钓鱼邮件检测技术研究与实现[D]. 谭浩文.北京邮电大学 2018



本文编号:3356236

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3356236.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d71c4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com