基于协同控制的渗透测试研究与实现

来源 :电子科技大学 | 被引量 : 3次 | 上传用户:historycode
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网技术在人们生活中占据越来越重要的作用,网络安全问题也日益严重,为保障系统安全性,网络安全评估已成为信息安全领域的研究热点。在众多网络安全评估技术中,渗透测试是最常见也是最有效的方法,因此论文针对渗透测试技术进行研究。论文首先对当前渗透测试技术进行全面介绍和分析总结,然后针对当前渗透测试技术信息收集效率低、信息处理困难、目标单一等局限性引入协同控制,研究了基于协同控制的网络扫描和信息利用技术。在网络扫描中,主要研究了基于协同控制技术的任务表述、任务分解、任务分发以及任务执行等核心技术;在信息利用中,对收集到的信息整理分析,利用路径生成算法得到了针对目标网络的攻击路径。最后在此基础上,设计并实现了基于协同控制的渗透测试系统,该系统主要包括协同控制模块、信息收集模块、路径生成模块以及渗透攻击模块。在协同控制模块,采用任务规划和基于合同网的任务分发技术,有效实现网络扫描任务的分发和控制。在信息收集模块,采用多种扫描技术(拓扑发现、主机发现、端口扫描和漏洞扫描)协同实现信息收集任务,其中,拓扑发现基于SNMP协议,主机发现和端口扫描基于Nmap,漏洞扫描基于Nessus。在路径生成模块,首先基于收集到的信息得到可达性矩阵,然后采用自动化攻击路径产生算法,得到关于目标网络的攻击路径。在渗透攻击模块,依据攻击路径信息,调用漏洞攻击载荷(以Metasploit为基础),完成渗透攻击并生成渗透测试报告。论文最后对渗透测试系统进行了测试,设计了相关测试内容,部署了相应环境,给出了主要测试步骤。测试结果表明,该系统相对一般的安全工具有很高的自动化程度,可有效完成从信息收集到渗透攻击的整个渗透测试过程,并且在信息收集阶段,有很高的网络扫描效率,证明了系统具有一定的实用价值。
其他文献
本文设计了一个比较完善的分层式校园网网络行为实时监测系统,并对其各模块的功能和实现方法进行了分析与描述。在网络数据的采集方式上,采取了一种基于sFlow的采集技术与基
随着网络技术迅猛发展,网络提供了一个开放、动态、多变的运行环境。在这样的环境下软件往往具有一些有别于传统软件的基本特征,包括自主性、演化性、协同性、多态性和反应性
流程工业是国民经济的重要支柱,而生产调度是连接企业生产经营管理和生产过程控制的纽带。有效的生产调度系统对于优化流程工业生产过程、提高企业的经济效益和竞争力具有举足轻重的地位。本文研究了多智能体技术在流程工业生产调度中的应用,主要研究工作归纳如下:1.针对某流程工业车间的生产过程建立了基于多智能体的生产调度系统。把实际的生产过程抽象为两个模型:简单模型和复杂模型。利用非合作博弈理论对两个模型进行了研
本文对信任计算在网格授权中的应用进行研究。首先给出了基于模糊理论的网格信任计算模型,采用模糊综合评价方法评估信任,实现了对实体信任的多因素综合评价;然后,通过研究信
学位
随着网络学习(e-Learning)的普及,开放式分布网络环境下有效的学习资源管理成为研究热点。作为一个重要组成部分,网络学习资源突破传统学习资源在人员、地域、时空上的多重限
从2005年突尼斯举行的信息社会世界峰会(WSIS)首次正式提出物联网的概念至今,嵌入式类别的设备迅速增长,以实现自动化和智能化。然而,这些嵌入式结点也会为企业造成更多网络入侵的
学位
蚁群算法是一种最新发展的仿生优化算法,该算法通过模拟昆虫王国中蚂蚁群体觅食行为而产生的,在解决许多复杂的组合优化问题方面,展现了优异的性能,但在解决实际问题中仍然不
P2P网络具有很强的自治性和随意性等特点,每个节点既是资源提供者,又是资源消费者,所有节点可自由加入或退出网络。这样,整个Internet网络应用的核心从中央服务器向网络边缘
本论文研究了交互式人体形变和图像合成软件的实现,针对软件的要求研究并实现了交互式试衣相关算法。算法的主要功能是当目标形体发生变化时,通过形体变形达到衣服变形的目的