基于低代价攻击图的渗透测试方法研究
【学位单位】:哈尔滨工程大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP393.08
【部分图文】:
低代价攻击图的计了解需求,渗透测试也不例要好好分析,在测试过程中对措施。把这些工作完成之指导,接下来就是对信息进网络的情况以及主机的情况,然后模拟黑客进行攻击测进行下一次的操作。这样,洞为止,将攻击周期结束。施进行分析与评估,最后将理的防御方法。进行渗透
第 2 章 基于低代价攻击图的渗透测试建模3 低代价攻击图渗透测试模型该模型参照开源安全测试方法手册,将渗透测试的过程进行了模块化,根据渗透的主要流程,本文设计了低代价的渗透测试模型(LCPTGM),该模型包含 4 个主模块:信息搜集模块、低代价攻击图生成模块、测试实施模块以及测试报告模块低代价攻击图的生成是最重要的部分,它是指导测试实施与后续网络安全评估的。模型结构如图 2.2 所示。
疾馐允凳┯牒笮??绨踩?拦赖囊谰荨DP徒峁谷缤?2.2 所示。图 2.2 LCPTGM 模型结构图2.3.1 信息收集模块这一模块所收集的信息主要是网络信息,包括网络拓扑信息、主机连接关系信息等,这些信息是后续工作的前提。目前能够获得这些信息的途径有多种,但是效果差别很大,如果在这一部分获得的信息不够全面将导致后续的渗透测试达不到预期的效果。当前获取网络拓扑比较好的方式是基于网络层的分级探测策略[42]。针对不同的网络,探测的方式有所不同。但是,所有的拓扑结构探测方式都要考虑两个方面:网络拓扑结构探测所要采用的协议、拓扑结构探测时所针对的网络层次。因
【相似文献】
相关期刊论文 前10条
1 徐达飞;;基于云计算的网络安全评估[J];网络安全技术与应用;2017年04期
2 黄海军;;基于云计算的网络安全评估[J];电子设计工程;2016年12期
3 吴尚;;网络安全评估方法分析[J];网络安全技术与应用;2014年12期
4 刘晓玲;谢仙斌;张家录;刘灵丽;;基于灰色综合关联分析的网络安全评估[J];集成技术;2014年04期
5 姬翔宇;;计算机网络安全评估技术[J];中小企业管理与科技(上旬刊);2011年07期
6 卓先德;;网络安全评估的仿真与应用研究[J];计算机仿真;2011年06期
7 解艳;;关于计算机网络安全评估技术的探究[J];科技视界;2011年01期
8 汪贵生;;一种基于粗糙集的网络安全评估模型[J];大庆师范学院学报;2010年03期
9 朱长风;黄云涛;;网络安全评估项目管理与实践[J];电力信息化;2007年10期
10 张帆;;企业网络安全评估的方法与内容[J];计算机安全;2006年05期
相关博士学位论文 前1条
1 高翔;网络安全评估理论及其关键技术研究[D];解放军信息工程大学;2014年
相关硕士学位论文 前10条
1 孙彦臣;基于低代价攻击图的渗透测试方法研究[D];哈尔滨工程大学;2019年
2 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
3 苘大鹏;基于图论的网络安全评估系统的设计与实现[D];哈尔滨工程大学;2007年
4 罗毅;网络安全评估研究[D];重庆大学;2007年
5 金晶;基于攻击图及优化算法的网络安全评估研究与实现[D];上海交通大学;2009年
6 姚晓祺;基于权限图的网络安全评估研究[D];上海交通大学;2011年
7 国林;基于信息探测的网络安全评估系统[D];哈尔滨工程大学;2006年
8 程叶霞;基于攻击图模型的网络安全评估技术的研究[D];上海交通大学;2012年
9 魏宗静;移动核心网络安全评估模型及方法研究[D];电子科技大学;2010年
10 崔孝林;网络安全评估系统的设计与实现[D];中国科学技术大学;2009年
本文编号:2836618
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/2836618.html