学位论文 > 优秀研究生学位论文题录展示

面向抗攻击测试的渗透攻击模型的设计与应用

作 者: 祝宁
导 师: 陈性元
学 校: 解放军信息工程大学
专 业: 计算机应用技术
关键词: 抗攻击测试 渗透攻击 攻击树 面向抗攻击测试的渗透攻击模型 渗透攻击系统 多属性分类
分类号: TP393.08
类 型: 硕士论文
年 份: 2006年
下 载: 202次
引 用: 2次
阅 读: 论文下载
 

内容摘要


随着网络应用的飞速发展,网络安全威胁不断增加,对网络中安全设备、重要主机的安全性,特别是抗攻击能力的评估越来越为人们所关注。渗透攻击是进行抗攻击测试的一种重要技术手段,利用该方法能够精确测试出某种攻击行为对测试目标的损害程度,为进一步对测试目标进行安全评估奠定基础。 目前对渗透攻击技术的研究,大多针对网络攻击、入侵检测和信息战等领域,主要是研究各种具体攻击的本质,开发新的攻击方法;本文则是利用渗透攻击的特点,将其应用于抗攻击测试,探讨如何合理的组织构建各种渗透攻击,形成测试方案,指导渗透攻击操作,进而完成对目标的抗攻击能力的评估。本文的主要工作如下: 1.提出了适用抗攻击测试的基于效果的多属性攻击分类。本文在分析现有的攻击分类法的基础上,分析了抗攻击测试中攻击分类的要求,基于对攻击过程特征的提取,建立了基于效果的多属性攻击分类。该分类能够描述攻击过程的相关特征和攻击行为间的关联关系,为组织渗透攻击系统中的属性节点和建立面向抗攻击测试的攻击知识库提供依据。 2.深入系统地分析了攻击树模型在抗攻击测试中应用。通过对攻击树的全面分析,分析了该模型的优点和应用于抗攻击测试的缺陷,围绕对该模型的改进设计,提出结合多属性攻击分类建立一个新的面向抗攻击测试的模型的要求。 3.建立了一个面向抗攻击测试的渗透攻击模型。综合多属性攻击分类与攻击树模型的特点,通过对攻击树节点的重新定义和节点间关系的重新描述,建立了一个面向抗攻击测试的基于攻击树的渗透攻击模型。该模型能够描述渗透攻击不同阶段的特征,各种渗透攻击之间的属性关系和条件依赖关系,进而能够合理的组织渗透攻击,为渗透攻击的实施提供方案,从而满足抗攻击测试中对目标精确测试的要求。同时,确立了该模型中渗透攻击树建立、删除、遍历等操作的算法与思想。 4.设计并实现了一个面向抗攻击测试使用的渗透攻击系统。该系统是将上述模型实例化,目的是建立模型所描述的渗透攻击树结构,以此作为对目标进行精确测试的方案,指导渗透攻击操作的实施。其中: (1) 利用基于效果的多属性分类方法组织构建了面向抗攻击测试的攻击知识库。用于存储建立渗透攻击树所需的攻击知识。 (2) 在设计攻击工具库的过程中,提出近期目标与远期目标、脚本与程序、自主开发与广泛收集相结合的攻击建立思想。并将NASL中的攻击脚本引入攻击工具库。

全文目录


摘要  6-7
Abstract  7-8
第一章 引言  8-12
  1.1 研究背景  8-10
  1.2 研究内容  10
  1.3 文章结构安排  10-12
第二章 一种基于效果的多属性攻击分类  12-24
  2.1 攻击分类方法分析  12-14
    2.1.1 相关概念及分类原则  12-13
    2.1.2 现有的攻击分类法  13-14
    2.1.3 适合抗攻击测试使用的分类法  14
  2.2 一种基于效果的多属性攻击分类  14-22
    2.2.1 现有多属性攻击分类的缺陷  14-15
    2.2.2 一次完整的攻击过程分析  15-17
    2.2.3 面向抗攻击测试的攻击过程分析  17-18
    2.2.4 基于效果的多属性攻击分类特征的提取  18-19
    2.2.5 基于效果的多属性攻击详细分类  19-22
  2.3 基于效果的多属性攻击分类特点  22-23
  2.4 本章小结  23-24
第三章 攻击树模型及其在渗透攻击中的应用分析  24-35
  3.1 攻击建模技术综述  24-25
    3.1.1 攻击建模技术  24
    3.1.2 目前常用的攻击模型  24-25
  3.2 攻击树模型  25-32
    3.2.1 攻击树模型综述  25-27
    3.2.2 攻击树与攻击过程  27-31
    3.2.3 攻击树模型的权值计算  31-32
  3.3 攻击树模型的优点  32-33
  3.4 攻击树应用于抗攻击测试的局限  33-34
  3.5 本章小结  34-35
第四章 基于攻击树的面向抗攻击测试的渗透攻击模型(AAT_PATM)  35-60
  4.1 AAT_PATM的概念、建立原因和要求  35-37
    4.1.1 AAT_PATM的概念  35
    4.1.2 AAT_PATM的建立原因  35-36
    4.1.3 AAT_PATM的建立要求  36-37
  4.2 AAT_PATM的组成  37-38
  4.3 渗透攻击树  38-49
    4.3.1 渗透攻击树节点定义  38-40
    4.3.2 攻击行为节点原子性说明  40
    4.3.3 “与”关系和属性节点的组织  40-44
    4.3.4 “或”关系和攻击行为节点的组织  44-47
    4.3.5 完整的渗透攻击树结构描述  47-49
  4.4 AAT_PATM的操作集  49-58
    4.4.1 AAT_PATM节点的数据结构  49-50
    4.4.2 渗透攻击树的构建操作  50-58
  4.5 AAT_PATM的分析  58-59
  4.6 本章小结  59-60
第五章 基于AAT_PATM的渗透攻击系统的设计与实现  60-75
  5.1 抗攻击测试系统的工作流程  60-61
  5.2 渗透攻击系统的组成结构  61-64
    5.2.1 渗透攻击系统的设计目标与功能要求  62
    5.2.2 渗透攻击系统的组成  62-63
    5.2.3 渗透攻击系统的两点说明  63-64
  5.3 面向抗攻击测试的攻击知识库  64-68
    5.3.1 面向抗攻击测试的攻击知识库的功能  64-65
    5.3.2 面向抗攻击测试的攻击知识库结构  65-68
  5.4 攻击工具库  68-72
    5.4.1 攻击工具库的作用  68
    5.4.2 攻击行为构造方法  68-69
    5.4.3 利用NESSUS引擎和NASL脚本构造攻击行为  69-71
    5.4.4 渗透攻击行为实施流程  71-72
  5.5 渗透攻击系统的工作流程  72-74
  5.6 渗透攻击系统运行分析  74
  5.7 本章小结  74-75
第六章 总结与展望  75-77
  6.1 主要工作总结  75-76
  6.2 有待进一步研究的问题  76-77
致谢  77-78
参考文献  78-82
科研经历及论文发表  82-83
附录 WINDOWS系统常见攻击行为的属性归类  83-84

相似论文

  1. 网络攻击模拟器及其关键技术研究,TP393.08
  2. 面向抗攻击测试的主机系统完整性检测方法研究,TP393.08
  3. 椭圆曲线点压缩技术及系统安全测评研究,TP309
  4. 网络系统可生存性策略与量化评估的研究,TP393.08
  5. 基于专家系统的网络攻击系统研究与实现,TP393.08
  6. 基于可信计算的内网监控系统的研究与实现,TP393.08
  7. 基于攻击树和模糊层次分析法的网络攻击决策研究,TP393.08
  8. 计算机病毒传播模型及检测研究,TP309.5
  9. 面向IPv6的入侵检测系统实现技术研究,TP393.08
  10. 典型攻击的攻击效果评估技术研究,TP393.08
  11. 面向抗攻击测试的攻击语言设计与实现,TP393.08
  12. 基于CC的操作系统抗攻击测试指标体系研究,TP393.08
  13. 抗攻击测试攻击方案生成技术研究,TP393.08
  14. 安全集中管理中的安全事件综合分析,TP393.08
  15. 基于扩展攻击树的信息系统安全风险评估,TP309
  16. DDoS攻击技术与防御方法研究,TP393.08
  17. 基于攻击树模型的蠕虫攻击检测方法,TP393.08
  18. 攻击广义表模型的研究及其应用,TP393.08
  19. DDoS攻击的防御方法研究,TP393.08
  20. 基于主动方式的恶意代码检测技术研究,TP393.08
  21. 基于行为特征的IRC僵尸网络检测方法研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com