智能化網絡滲透測試系統(tǒng)的設計與研究
發(fā)布時間:2021-12-29 01:42
隨著互聯(lián)網的快速發(fā)展,當下世界絕大多數的國家都已經處于網絡化信息化的浪潮。人們不僅可以通過網絡進行實時視頻音頻通訊、瀏覽世界各地的新聞、網上購物、網上交易等,互聯(lián)網已經成為現實與虛擬間的生活縮影了,人們無盡的暢游其中,可以說當下是互聯(lián)網信息時代,網絡無處不在。任何東西都是有兩面性的,同樣互聯(lián)網在給我們帶來便利的同時,也給不法分子提供了生存的沃土。這些不法分子通常利用網絡協(xié)議、網絡系統(tǒng)漏洞等有目的的對政府、企業(yè)、學校、甚至個人的計算機系統(tǒng)實施滲透和控制,從中獲取他們想要得到的有利用價值的信息。網絡攻擊所帶來的后果是嚴重的,網絡滲透測試能夠對信息系統(tǒng)的安全進行可靠的評估,通過對目標系統(tǒng)漏洞的檢測以及對目標系統(tǒng)安全設置中存在的不安全因素進行排查,能夠有效的預防和保護目標系統(tǒng)。網絡安全越來越受到人們的重視,而滲透測試能有效的保護網絡安全問題,因此滲透測試越來越受到大批學者們的關注與重視。本文重點研究自主決策與交互機制的核心技術,通過滲透測試實例模擬仿真了決策交互的數學模型,利用最大隸屬度偏差法選擇掃描主機的優(yōu)先順序,研究了網絡節(jié)點的結構類型以及交互機制原理;對蟻群算法的研究,給出了改進蟻群擇優(yōu)...
【文章來源】:長春工業(yè)大學吉林省
【文章頁數】:63 頁
【學位級別】:碩士
【部分圖文】:
滲透測試流程
圖 3-1 工作指令的存儲形式圖 3-2 VC++生成 GUID工作指令假設之前條件在描述時產生錯誤,因此可以進行刪除、增加及改正。實例說明,在網絡滲透掃描漏洞過程中,因為工作指令不可再分,但由于在剛開始定義時將掃描漏洞作為了工作指令,現在又想將漏洞掃描更細致的劃分為 RPC 漏洞掃描和服務器端口掃描。為了避免后續(xù)跟進,允許將原工作指令刪除來添加劃分后的工作指令。工作指令的基本描述為:{apply(node)}→{apply(do work methods)} {apply(do work methods)}→{apply(object)},此規(guī)范約束中,work 基本表達式反映出此工作存在復合任務[11]。而工作語句庫當發(fā)生更改后為了方便工作間的時間區(qū)分,特意保存類型為“舊版本日期”格式。在決策中,被約束對象所述的約束條件是用來增加決策效果。約束條件的基本表達形式采用等于、大于等于、小于等于、不等于及屬于(包含)來陳述,例如:參數
第 3 章 自主決策與交互機制的研究以及選項信息,通道技術是用來增加其余模塊修改屬性的接口來維護套接字句柄對應的相關屬性信息[7]。如圖 3-3 所示為 CChannel 的定義。CChannel 的實現需要滿足圖3-4 所示的基本模型為了方便數據的統(tǒng)一管理。圖 3-3 CChannel 定義
【參考文獻】:
期刊論文
[1]基于改進蟻群算法的無線傳感器網絡路由的優(yōu)化[J]. 戴天虹,李昊. 計算機測量與控制. 2016(02)
[2]基于LAMP的網絡滲透測試系統(tǒng)設計與實現[J]. 廖先琴. 電子器件. 2014(03)
[3]基于木馬技術的網絡滲透測試研究[J]. 謝志鋒,王慶生. 計算機應用與軟件. 2014(05)
[4]淺談自動測試系統(tǒng)軟件框架的設計[J]. 陳一寧. 計算機光盤軟件與應用. 2014(09)
[5]基于Metasploit框架自動化滲透測試研究[J]. 嚴俊龍. 信息網絡安全. 2013(02)
[6]基于最小化攻擊圖的自動化滲透測試模型[J]. 謝冬青,李貴城. 廣州大學學報(自然科學版). 2012(03)
[7]基于Fuzzing的文件格式漏洞挖掘技術[J]. 唐彰國,鐘明全,李煥洲,張健. 計算機工程. 2010(16)
[8]一種自動化的滲透測試系統(tǒng)的設計與實現[J]. 邢斌,高嶺,孫騫,楊威. 計算機應用研究. 2010(04)
[9]基于TCP報文的防火墻滲透測試系統(tǒng)的設計與實現[J]. 胡華平,杜昆,劉波,王谷. 計算機工程與科學. 2007(05)
[10]漏洞主動分析及預測攻擊的新模型[J]. 湯云革,劉嘉勇. 計算機安全. 2005(07)
博士論文
[1]網絡入侵檢測系統(tǒng)及其自適應性的研究與實現[D]. 劉棣華.東華大學 2009
[2]蟻群算法及其應用研究[D]. 楊劍峰.浙江大學 2007
碩士論文
[1]蟻群算法的研究及其應用[D]. 孟曉琳.西南交通大學 2015
[2]蟻群算法的研究及其應用[D]. 劉建芳.重慶大學 2015
本文編號:3555145
【文章來源】:長春工業(yè)大學吉林省
【文章頁數】:63 頁
【學位級別】:碩士
【部分圖文】:
滲透測試流程
圖 3-1 工作指令的存儲形式圖 3-2 VC++生成 GUID工作指令假設之前條件在描述時產生錯誤,因此可以進行刪除、增加及改正。實例說明,在網絡滲透掃描漏洞過程中,因為工作指令不可再分,但由于在剛開始定義時將掃描漏洞作為了工作指令,現在又想將漏洞掃描更細致的劃分為 RPC 漏洞掃描和服務器端口掃描。為了避免后續(xù)跟進,允許將原工作指令刪除來添加劃分后的工作指令。工作指令的基本描述為:{apply(node)}→{apply(do work methods)} {apply(do work methods)}→{apply(object)},此規(guī)范約束中,work 基本表達式反映出此工作存在復合任務[11]。而工作語句庫當發(fā)生更改后為了方便工作間的時間區(qū)分,特意保存類型為“舊版本日期”格式。在決策中,被約束對象所述的約束條件是用來增加決策效果。約束條件的基本表達形式采用等于、大于等于、小于等于、不等于及屬于(包含)來陳述,例如:參數
第 3 章 自主決策與交互機制的研究以及選項信息,通道技術是用來增加其余模塊修改屬性的接口來維護套接字句柄對應的相關屬性信息[7]。如圖 3-3 所示為 CChannel 的定義。CChannel 的實現需要滿足圖3-4 所示的基本模型為了方便數據的統(tǒng)一管理。圖 3-3 CChannel 定義
【參考文獻】:
期刊論文
[1]基于改進蟻群算法的無線傳感器網絡路由的優(yōu)化[J]. 戴天虹,李昊. 計算機測量與控制. 2016(02)
[2]基于LAMP的網絡滲透測試系統(tǒng)設計與實現[J]. 廖先琴. 電子器件. 2014(03)
[3]基于木馬技術的網絡滲透測試研究[J]. 謝志鋒,王慶生. 計算機應用與軟件. 2014(05)
[4]淺談自動測試系統(tǒng)軟件框架的設計[J]. 陳一寧. 計算機光盤軟件與應用. 2014(09)
[5]基于Metasploit框架自動化滲透測試研究[J]. 嚴俊龍. 信息網絡安全. 2013(02)
[6]基于最小化攻擊圖的自動化滲透測試模型[J]. 謝冬青,李貴城. 廣州大學學報(自然科學版). 2012(03)
[7]基于Fuzzing的文件格式漏洞挖掘技術[J]. 唐彰國,鐘明全,李煥洲,張健. 計算機工程. 2010(16)
[8]一種自動化的滲透測試系統(tǒng)的設計與實現[J]. 邢斌,高嶺,孫騫,楊威. 計算機應用研究. 2010(04)
[9]基于TCP報文的防火墻滲透測試系統(tǒng)的設計與實現[J]. 胡華平,杜昆,劉波,王谷. 計算機工程與科學. 2007(05)
[10]漏洞主動分析及預測攻擊的新模型[J]. 湯云革,劉嘉勇. 計算機安全. 2005(07)
博士論文
[1]網絡入侵檢測系統(tǒng)及其自適應性的研究與實現[D]. 劉棣華.東華大學 2009
[2]蟻群算法及其應用研究[D]. 楊劍峰.浙江大學 2007
碩士論文
[1]蟻群算法的研究及其應用[D]. 孟曉琳.西南交通大學 2015
[2]蟻群算法的研究及其應用[D]. 劉建芳.重慶大學 2015
本文編號:3555145
本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/3555145.html
最近更新
教材專著