网络攻击规则及权限变更场景研究

来源 :华南师范大学 | 被引量 : 0次 | 上传用户:wanglq2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络规模扩大及互联技术发展,网络安全受到严重威胁。传统的网络脆弱性分析方法己不满足当今的网络安全需求,深入研究网络系统中已知或未知计算机攻击及其对应的脆弱点利用,寻找网络中潜在的攻击路径,逐渐成为网络安全评估技术的一个重点研究领域。  本文在网络攻击图理论上,引入权限变更的关联因子,研究网络攻击及相应入侵网络的攻击关联路径问题,论文主要内容包括:  (1)在已知的脆弱点分类及关联特点研究成果的支持下,从维度出发研究计算机攻击的类别及属性特征,得到一种改进的计算机攻击多维特征属性分类模式,形成网络攻击多维特征语库。该语库包括攻击方式与行为,攻击对象类型,网络攻击脆弱点类型,网络攻击成功后的额外负载及结果四个方面内容。运用XML语言描述多维攻击特征语库,缓解同种网络攻击的歧义问题以及新旧攻击的结构化兼容问题。  (2)从访问权限的变更角度出发,借鉴取予(Take-Grant)安全模型的规则构建思想,引出网络攻击规则BASE距的概念,根据网络攻击中脆弱点利用的前置条件和后置结果,设计通用攻击权限变更规则CARV,对其进行形式化建模,并通过实例分析攻击规则的应用范围及效果,这对未来网络攻击及其相关脆弱点结构化研究有较大的帮助和借鉴作用。  (3)考虑到攻击脆弱点利用多以攻击者的权限获取为目的的特点,在现有的网络攻击模型的理论基础上,提出一种改进的权限变更脆弱性分析模型。以网络实体为图结点,以访问权限及实体关联关系为边构建网络脆弱性分析图;在分析图基础上研究攻击者运用各种攻击规则的具体过程,进行相应的形式化描述;设计权限变更攻击路径闭包算法,利用攻击规则在模型图中找到所有具有安全威胁的权限变更攻击路径,这些路径反映攻击者渗透并利用网络脆弱点的具体手段;同时给出攻击路径闭包算法在正确性与时间性能上的证明,通过具体网络实例说明模型方案及算法的应用有效性。  (4)最后,对网络脆弱性分析模型及算法的实际开发与应用作相关论述;针对网络组件信息的收集、数据结构设计以及可视化的实现过程作详细阐述。初步开发了一套网络攻击工具包系统,并通过虚拟网络实例展示利用攻击规则及算法得到网络攻击场景图的过程。
其他文献
嵌入式计算(Embedded Computing)是一类最为广泛使用的计算形式,绝大多数的处理器都应用于嵌入式计算领域。随着嵌入式应用对计算需求的不断增长,嵌入式系统也向着高性能的方
数字图像抠图技术是指把指定的前景从已有的自然图像中分离出来的一种技术,它作为图像、视频编辑的重要操作之一,用于从图像、视频等媒体文档中抠取出用户感兴趣的物体。从Smit
在实际的工程优化问题中,绝大多数都属于多目标问题。多目标优化问题中的多个目标之间存在着相互制约关系,对一个目标的优化往往以牺牲另一个目标的优化值作为代价。与单目标优
移动支付,一种在射频识别(RFID)和互连技术基础上发展起来的技术,也可称为手机支付,可定义为:“通过手机等移动通讯设备来进行交易的行为方式”。随着第三代移动通信的大规模推广
地图是空间信息的载体,在寻路过程中作为路线信息的展示工具,它扮演着重要的角色,然而,传统的地图加载了许多在寻路情形下不必要的信息,过多的细节阻碍了用户对信息的快速提取,同时
高光谱遥感技术是20世纪80年代以来对地观测领域出现的一种新型的遥感技术,是目前遥感技术发展的前沿之一。高光谱遥感具有较高的光谱分辨率和连续的光谱覆盖特性,使得在传统的
随着互联网信息开放式的发展,互联网中的信息指数式增长,信息过载的问题日益严重。如何在大量的信息中筛选出用户需要的信息成为当今互联网急需解决的问题。推荐系统就是诞生
面向服务的建模在构建面向服务系统的过程中,占据着核心地位。近年来,出现了很多面向服务的建模方法、面向服务的建模语言和相应的支持工具。众多的方法和语言使得面向服务的
随着嵌入式计算技术、无线通信技术、无线传感器网络技术和自动控制技术的飞速发展和日益成熟,物联网技术应运而生。该技术可以将人类生存的物理世界网络化、信息化、将分离
AdHoc网络是一组无线移动终端所组成的临时自治系统,具有多跳、分布式、自组织等技术特征。目前AdHoc网络物理层和MAC层的技术与WLAN相同,物理层采用的主要技术为IEEE802.11a