学位论文 > 优秀研究生学位论文题录展示

针对MAC层协议FUZZING测试技术的研究

作 者: 韩星
导 师: 高飞
学 校: 北京邮电大学
专 业: 密码学
关键词: 网络安全 Fuzzing测试 多字段 协议知识获取
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 13次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机技术和信息技术的飞速发展,信息网络已经逐渐成为社会发展的重要保证。互联网一直是信息网络的重要载体,近两年兴起的移动互联网地位也变得愈发重要。在信息网络上有很多敏感信息,包括个人的隐私,甚至是国家机密。网络服务软件作为防御网络攻击的第一道防线,其协议实现的安全性就变得尤为重要。如何能够快速准确地发现协议实现的漏洞是目前需要迫切解决的问题,但现在针对网络协议的Fuzzing测试技术还存在协议知识获取自动化程度低、多字段测试效果差、评价过于简单等问题。本文以这些不足为研究起点,针对基于MAC层协议的Fuzzing测试技术进行研究,取得如下成果:1.针对上述三个主要问题,分别提出了三种解决方案:一个协议的描述格式PRDF,能够更加有效地对协议进行描述;一个协议字段的关系分析算法RATM,可以优化多字段的字段选取,加速测试进行;一个协议的评价方法,能够更加全面地对测试效果做出评价。2.设计了一个基于上述理论算法的Fuzzing测试框架,该框架的特点是不需要用户进行复杂的协议描述文件的书写,就可以轻松的进行测试,可以让使用者将精力更多地放在如何测试上,而不是放在工具的学习使用上。

全文目录


摘要  4-5
ABSTRACT  5-7
目录  7-9
符号说明  9-11
第一章 绪论  11-16
  1.1. 研究背景  11-13
    1.1.1. 选题背景  11-12
    1.1.2. 研究的意义  12-13
  1.2. 研究目标与内容  13-14
  1.3. 论文的组织结构  14-16
第二章 相关背景  16-29
  2.1. 相关概念及发展  16-20
    2.1.1. FUZZING的概念及发展  16-17
    2.1.2. 网络协议  17-19
    2.1.3. MAC层协议  19
    2.1.4. 协议实现漏洞  19-20
  2.2. 相关工具及特点  20-26
    2.2.1. Peach  20-24
    2.2.2. SPIKE  24
    2.2.3. Sulley  24-25
    2.2.4. 工具优缺点总结  25-26
  2.3. 涉及的关键技术  26-28
    2.3.1. 协议分析技术  26-27
    2.3.2. 多字段的测试策略  27
    2.3.3. MAC层协议的处理方法  27-28
    2.3.4. 测试效果评价方法  28
  2.4. 本章小结  28-29
第三章 FUZZING测试技术  29-42
  3.1. 研究背景  29-36
    3.1.1. 协议知识的自动化获取  31-32
    3.1.2. 多字段测试  32-34
    3.1.3. 协议测试效果评价  34-35
    3.1.4. 算法提出的动机  35-36
  3.2. 提出的解决方案  36-40
    3.2.1. 协议知识的自动化获取  36
    3.2.2. 多字段的测试策略  36-39
    3.2.3. 测试效果评价算法  39-40
    3.2.4. 基于MAC层的协议  40
  3.3. 分析优化  40-41
  3.4. 本章小结  41-42
第四章 FUZZING测试系统设计  42-54
  4.1. 系统背景  42-43
  4.2. 系统总体设计  43-47
    4.2.1. 系统的设计目标  43-44
    4.2.2. 系统的结构  44-45
    4.2.3. 系统的执行流程  45-47
  4.3. 系统主要模块实现  47-51
    4.3.1. 协议知识的模块  47-48
    4.3.2. RATM模块  48-49
    4.3.3. 测试用例生成模块  49-50
    4.3.4. Transport模块  50-51
  4.4. 系统原型分析  51-53
  4.5. 本章小结  53-54
第五章 FUZZING测试系统实验分析  54-62
  5.1 实验环境  54
  5.2 FUZZING测试实验  54-61
    5.2.1. 单字段测试  56-59
    5.2.2. 多字段测试  59-60
    5.2.3. MAC层协议测试  60-61
  5.3 实验结果分析  61
  5.4 本章小结  61-62
第六章 结束语  62-64
  6.1 本文工作总结  62
  6.2 进一步研究方向  62-64
参考文献  64-66
致谢  66-67
攻读硕士学位期间发表的论文  67

相似论文

  1. 电子政务网络安全分析与防范策略的研究,TP393.08
  2. 中山电力二次系统安全防护的应用研究,TM732
  3. 基于改进离散粒子群算法的机组组合优化,TM715
  4. 基于改进人工蜂群算法的机组组合优化方法,TM73
  5. 海下开采岩层变形混沌时序重构与安全预警系统研究,TD807
  6. 基于WEB技术的防雷业务管理系统的设计与实现,TM862
  7. 基于NGN的(浙江联通)全网智能化应用研究,TM76
  8. 武警辽宁总队信息网络安全研究,TP393.08
  9. 网络安全态势评估系统的研究与实现,TP393.08
  10. Fuzzing漏洞挖掘与溢出利用分析技术研究,TP393.08
  11. 基于主动方式的恶意代码检测技术研究,TP393.08
  12. 对网络入侵检测技术中数据挖掘算法的研究,TP393.08
  13. 校园网安全管理系统的设计与实现,TP393.18
  14. 中职学校校园网的研究与设计,TP393.18
  15. 远程交互式计量系统的设计与实现,TP311.52
  16. 基于高校机房的网络监控管理系统的设计与实现,TP311.52
  17. 面向CDMA2000核心网络安全的支撑技术研究,TN929.533
  18. 基于平行坐标的网络安全态势地图,TP393.08
  19. 梯度攻击假设下的高效攻击图技术研究,TP393.08
  20. 基于指标体系的电子政务外网安全态势评估研究,TP393.08
  21. 网络隐蔽信道检测技术的研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com