智能化网络渗透测试系统的设计与研究
发布时间:2021-12-29 01:42
随着互联网的快速发展,当下世界绝大多数的国家都已经处于网络化信息化的浪潮。人们不仅可以通过网络进行实时视频音频通讯、浏览世界各地的新闻、网上购物、网上交易等,互联网已经成为现实与虚拟间的生活缩影了,人们无尽的畅游其中,可以说当下是互联网信息时代,网络无处不在。任何东西都是有两面性的,同样互联网在给我们带来便利的同时,也给不法分子提供了生存的沃土。这些不法分子通常利用网络协议、网络系统漏洞等有目的的对政府、企业、学校、甚至个人的计算机系统实施渗透和控制,从中获取他们想要得到的有利用价值的信息。网络攻击所带来的后果是严重的,网络渗透测试能够对信息系统的安全进行可靠的评估,通过对目标系统漏洞的检测以及对目标系统安全设置中存在的不安全因素进行排查,能够有效的预防和保护目标系统。网络安全越来越受到人们的重视,而渗透测试能有效的保护网络安全问题,因此渗透测试越来越受到大批学者们的关注与重视。本文重点研究自主决策与交互机制的核心技术,通过渗透测试实例模拟仿真了决策交互的数学模型,利用最大隶属度偏差法选择扫描主机的优先顺序,研究了网络节点的结构类型以及交互机制原理;对蚁群算法的研究,给出了改进蚁群择优...
【文章来源】:长春工业大学吉林省
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
渗透测试流程
图 3-1 工作指令的存储形式图 3-2 VC++生成 GUID工作指令假设之前条件在描述时产生错误,因此可以进行删除、增加及改正。实例说明,在网络渗透扫描漏洞过程中,因为工作指令不可再分,但由于在刚开始定义时将扫描漏洞作为了工作指令,现在又想将漏洞扫描更细致的划分为 RPC 漏洞扫描和服务器端口扫描。为了避免后续跟进,允许将原工作指令删除来添加划分后的工作指令。工作指令的基本描述为:{apply(node)}→{apply(do work methods)} {apply(do work methods)}→{apply(object)},此规范约束中,work 基本表达式反映出此工作存在复合任务[11]。而工作语句库当发生更改后为了方便工作间的时间区分,特意保存类型为“旧版本日期”格式。在决策中,被约束对象所述的约束条件是用来增加决策效果。约束条件的基本表达形式采用等于、大于等于、小于等于、不等于及属于(包含)来陈述,例如:参数
第 3 章 自主决策与交互机制的研究以及选项信息,通道技术是用来增加其余模块修改属性的接口来维护套接字句柄对应的相关属性信息[7]。如图 3-3 所示为 CChannel 的定义。CChannel 的实现需要满足图3-4 所示的基本模型为了方便数据的统一管理。图 3-3 CChannel 定义
【参考文献】:
期刊论文
[1]基于改进蚁群算法的无线传感器网络路由的优化[J]. 戴天虹,李昊. 计算机测量与控制. 2016(02)
[2]基于LAMP的网络渗透测试系统设计与实现[J]. 廖先琴. 电子器件. 2014(03)
[3]基于木马技术的网络渗透测试研究[J]. 谢志锋,王庆生. 计算机应用与软件. 2014(05)
[4]浅谈自动测试系统软件框架的设计[J]. 陈一宁. 计算机光盘软件与应用. 2014(09)
[5]基于Metasploit框架自动化渗透测试研究[J]. 严俊龙. 信息网络安全. 2013(02)
[6]基于最小化攻击图的自动化渗透测试模型[J]. 谢冬青,李贵城. 广州大学学报(自然科学版). 2012(03)
[7]基于Fuzzing的文件格式漏洞挖掘技术[J]. 唐彰国,钟明全,李焕洲,张健. 计算机工程. 2010(16)
[8]一种自动化的渗透测试系统的设计与实现[J]. 邢斌,高岭,孙骞,杨威. 计算机应用研究. 2010(04)
[9]基于TCP报文的防火墙渗透测试系统的设计与实现[J]. 胡华平,杜昆,刘波,王谷. 计算机工程与科学. 2007(05)
[10]漏洞主动分析及预测攻击的新模型[J]. 汤云革,刘嘉勇. 计算机安全. 2005(07)
博士论文
[1]网络入侵检测系统及其自适应性的研究与实现[D]. 刘棣华.东华大学 2009
[2]蚁群算法及其应用研究[D]. 杨剑峰.浙江大学 2007
硕士论文
[1]蚁群算法的研究及其应用[D]. 孟晓琳.西南交通大学 2015
[2]蚁群算法的研究及其应用[D]. 刘建芳.重庆大学 2015
本文编号:3555145
【文章来源】:长春工业大学吉林省
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
渗透测试流程
图 3-1 工作指令的存储形式图 3-2 VC++生成 GUID工作指令假设之前条件在描述时产生错误,因此可以进行删除、增加及改正。实例说明,在网络渗透扫描漏洞过程中,因为工作指令不可再分,但由于在刚开始定义时将扫描漏洞作为了工作指令,现在又想将漏洞扫描更细致的划分为 RPC 漏洞扫描和服务器端口扫描。为了避免后续跟进,允许将原工作指令删除来添加划分后的工作指令。工作指令的基本描述为:{apply(node)}→{apply(do work methods)} {apply(do work methods)}→{apply(object)},此规范约束中,work 基本表达式反映出此工作存在复合任务[11]。而工作语句库当发生更改后为了方便工作间的时间区分,特意保存类型为“旧版本日期”格式。在决策中,被约束对象所述的约束条件是用来增加决策效果。约束条件的基本表达形式采用等于、大于等于、小于等于、不等于及属于(包含)来陈述,例如:参数
第 3 章 自主决策与交互机制的研究以及选项信息,通道技术是用来增加其余模块修改属性的接口来维护套接字句柄对应的相关属性信息[7]。如图 3-3 所示为 CChannel 的定义。CChannel 的实现需要满足图3-4 所示的基本模型为了方便数据的统一管理。图 3-3 CChannel 定义
【参考文献】:
期刊论文
[1]基于改进蚁群算法的无线传感器网络路由的优化[J]. 戴天虹,李昊. 计算机测量与控制. 2016(02)
[2]基于LAMP的网络渗透测试系统设计与实现[J]. 廖先琴. 电子器件. 2014(03)
[3]基于木马技术的网络渗透测试研究[J]. 谢志锋,王庆生. 计算机应用与软件. 2014(05)
[4]浅谈自动测试系统软件框架的设计[J]. 陈一宁. 计算机光盘软件与应用. 2014(09)
[5]基于Metasploit框架自动化渗透测试研究[J]. 严俊龙. 信息网络安全. 2013(02)
[6]基于最小化攻击图的自动化渗透测试模型[J]. 谢冬青,李贵城. 广州大学学报(自然科学版). 2012(03)
[7]基于Fuzzing的文件格式漏洞挖掘技术[J]. 唐彰国,钟明全,李焕洲,张健. 计算机工程. 2010(16)
[8]一种自动化的渗透测试系统的设计与实现[J]. 邢斌,高岭,孙骞,杨威. 计算机应用研究. 2010(04)
[9]基于TCP报文的防火墙渗透测试系统的设计与实现[J]. 胡华平,杜昆,刘波,王谷. 计算机工程与科学. 2007(05)
[10]漏洞主动分析及预测攻击的新模型[J]. 汤云革,刘嘉勇. 计算机安全. 2005(07)
博士论文
[1]网络入侵检测系统及其自适应性的研究与实现[D]. 刘棣华.东华大学 2009
[2]蚁群算法及其应用研究[D]. 杨剑峰.浙江大学 2007
硕士论文
[1]蚁群算法的研究及其应用[D]. 孟晓琳.西南交通大学 2015
[2]蚁群算法的研究及其应用[D]. 刘建芳.重庆大学 2015
本文编号:3555145
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3555145.html