当前位置:主页 > 科技论文 > 搜索引擎论文 >

基于低代价攻击图的渗透测试方法研究

发布时间:2020-10-11 12:53
   渗透测试是目前进行网络安全评估的重要手段,每一次的渗透测试都需要一种分析方法作为指导,目前用于渗透测试的分析方法分别有基于攻击树、攻击图和Petri网的,基于攻击图的渗透测试方法是研究的重点。现有对攻击图的研究主要集中于解决如何去探测从攻击主机到目的主机的攻击路径,如何解决攻击图所固有的状态爆炸问题。但是立足点都是要找出所有从攻击主机到目标主机的路径,没有对路径的量化评估,这样生成的攻击图虽然会比较全面,但是很难快速地发现网络中相对最为脆弱的环节,缺少针对性,不能为后续的渗透测试的实施提供更有价值的指导。同时,由于路径的探测比较盲目,所以在攻击图生成的效率上也会比较低。为了解决现有问题,本文提出了低代价攻击图的概念,利用CVSS评分系统以及对攻击步长的限制,找出利用难易程度较低的攻击路径关联成图。本文就低代价攻击图的生成给出了两种方法,分别为基于限定阈值的攻击图生成方法和基于启发式搜索策略的攻击图生成方法。第一种方式以用户设置的阈值为依据,利用深度优先遍历寻找攻击路径,边扩展节点边判断阈值,最后生成在阈值范围内的所有攻击路径组成低代价攻击图。第二种方式利用启发式搜索的思想,在估价函数的引导下,进行节点的边探测边扩展,最后直接生成最低代价的攻击图。第一种方法可以找到脆弱程度在一定范围内的攻击路径,第二种方法可以直接找到网络中最为薄弱的环节。这两种方式生成的攻击图,都具有明确的针对性,在生成效率上都有了很大提升,同时也进一步缩小了攻击图的规模,为渗透测试的实施提供了更加明确的指导依据。
【学位单位】:哈尔滨工程大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP393.08
【部分图文】:

测试流程,低代价


低代价攻击图的计了解需求,渗透测试也不例要好好分析,在测试过程中对措施。把这些工作完成之指导,接下来就是对信息进网络的情况以及主机的情况,然后模拟黑客进行攻击测进行下一次的操作。这样,洞为止,将攻击周期结束。施进行分析与评估,最后将理的防御方法。进行渗透

模型结构,低代价,测试实施


第 2 章 基于低代价攻击图的渗透测试建模3 低代价攻击图渗透测试模型该模型参照开源安全测试方法手册,将渗透测试的过程进行了模块化,根据渗透的主要流程,本文设计了低代价的渗透测试模型(LCPTGM),该模型包含 4 个主模块:信息搜集模块、低代价攻击图生成模块、测试实施模块以及测试报告模块低代价攻击图的生成是最重要的部分,它是指导测试实施与后续网络安全评估的。模型结构如图 2.2 所示。

保证网,拓扑结构,设备,算法


疾馐允凳┯牒笮??绨踩?拦赖囊谰荨DP徒峁谷缤?2.2 所示。图 2.2 LCPTGM 模型结构图2.3.1 信息收集模块这一模块所收集的信息主要是网络信息,包括网络拓扑信息、主机连接关系信息等,这些信息是后续工作的前提。目前能够获得这些信息的途径有多种,但是效果差别很大,如果在这一部分获得的信息不够全面将导致后续的渗透测试达不到预期的效果。当前获取网络拓扑比较好的方式是基于网络层的分级探测策略[42]。针对不同的网络,探测的方式有所不同。但是,所有的拓扑结构探测方式都要考虑两个方面:网络拓扑结构探测所要采用的协议、拓扑结构探测时所针对的网络层次。因
【相似文献】

相关期刊论文 前10条

1 徐达飞;;基于云计算的网络安全评估[J];网络安全技术与应用;2017年04期

2 黄海军;;基于云计算的网络安全评估[J];电子设计工程;2016年12期

3 吴尚;;网络安全评估方法分析[J];网络安全技术与应用;2014年12期

4 刘晓玲;谢仙斌;张家录;刘灵丽;;基于灰色综合关联分析的网络安全评估[J];集成技术;2014年04期

5 姬翔宇;;计算机网络安全评估技术[J];中小企业管理与科技(上旬刊);2011年07期

6 卓先德;;网络安全评估的仿真与应用研究[J];计算机仿真;2011年06期

7 解艳;;关于计算机网络安全评估技术的探究[J];科技视界;2011年01期

8 汪贵生;;一种基于粗糙集的网络安全评估模型[J];大庆师范学院学报;2010年03期

9 朱长风;黄云涛;;网络安全评估项目管理与实践[J];电力信息化;2007年10期

10 张帆;;企业网络安全评估的方法与内容[J];计算机安全;2006年05期


相关博士学位论文 前1条

1 高翔;网络安全评估理论及其关键技术研究[D];解放军信息工程大学;2014年


相关硕士学位论文 前10条

1 孙彦臣;基于低代价攻击图的渗透测试方法研究[D];哈尔滨工程大学;2019年

2 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年

3 苘大鹏;基于图论的网络安全评估系统的设计与实现[D];哈尔滨工程大学;2007年

4 罗毅;网络安全评估研究[D];重庆大学;2007年

5 金晶;基于攻击图及优化算法的网络安全评估研究与实现[D];上海交通大学;2009年

6 姚晓祺;基于权限图的网络安全评估研究[D];上海交通大学;2011年

7 国林;基于信息探测的网络安全评估系统[D];哈尔滨工程大学;2006年

8 程叶霞;基于攻击图模型的网络安全评估技术的研究[D];上海交通大学;2012年

9 魏宗静;移动核心网络安全评估模型及方法研究[D];电子科技大学;2010年

10 崔孝林;网络安全评估系统的设计与实现[D];中国科学技术大学;2009年



本文编号:2836618

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/2836618.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6583e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com