前端启发式渗透检测模型研究分析-research and analysis of front-end heuristic penetration detection model.docxVIP

前端启发式渗透检测模型研究分析-research and analysis of front-end heuristic penetration detection model.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
前端启发式渗透检测模型研究分析-research and analysis of front-end heuristic penetration detection model

ThesisSubmittedtoTianjinUniversityofTechnologyfortheMaster’sDegreeResearchonPenetrationDetectionModelBasedontheFrontHeuristicMethodByYuanwenZhuSupervisorChundongWangJanuary2015独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得天津理工大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。学位论文作者签名:签字日期:年月日学位论文版权使用授权书本学位论文作者完全了解天津理工大学有关保留、使用学位论文的规定。特授权天津理工大学可以将学位论文的全部或部分内容编入有关数据库进行检索,并采用影印、缩印或扫描等复制手段保存、汇编,以供查阅和借阅。同意学校向国家有关部门或机构送交论文的复本和电子文件。(保密的学位论文在解密后适用本授权说明)学位论文作者签名:导师签名:签字日期:年月日签字日期:年月日摘要在互联网日益发达及全球信息化不断推进的今天,以Internet为核心的网络空间已经成为了国家重要的战略资源,受到了各国的高度重视。尤其在2013的年披露的斯诺登“棱镜门”事件之后,国际社会和普通公众更是对网络安全空前的关注。受利益驱使,网络渗透攻击者悄无声息地入侵着各种网络系统。如何对网络渗透攻击进行分析和检测,并制定有效可行的网络安全策略,成为了国内外专家和学者所关注的重要课题。网络渗透攻击作为黑客入侵的一种新型综合型攻击手段,给政企网络的信息安全都带来了巨大的危害。已有的评估手段和防御措施的研究显得相对滞后,并且目前的网络渗透模型仅局限于形式化描述,缺少了量化评估。本文针对上述急需解决的问题,对渗透攻击模型和渗透攻击检测两个方面进行了系统的研究。(1)针对网络渗透攻击模型缺乏对渗透的综合性评估和对渗透成功概率量化的问题,本文提出了一种新型的渗透攻击模型,通过加入攻击模式和攻击者自身的能力等综合性元素全面地阐述渗透攻击的整体性。其中,新型渗透攻击模型将网络渗透攻击的关键技术分解和归类,总结其特征,采用状态变迁策略模拟渗透过程的攻击路径。在此基础上,提出Markov数学模型对网络安全性进行量化评估的方案。(2)针对网络渗透攻击的检测缺乏检测的时效性和渗透攻击取证困难的问题,本文提出一种基于虚拟受害主机的启发式检测方法。在检测渗透攻击环节中主动模拟执行恶意程序,通过虚拟受害主机群真实地还原攻击环境,从而能够实时地获取攻击证据。最后,通过典型的渗透攻击仿真实验模拟攻击场景,验证了本文所提出的渗透攻击模型有效性和渗透检测方法的可行性。结果表明,基于前端启发式检测模型能够准确地刻画攻击过程,直观地量化攻击,并且可以高效地检测渗透攻击在网络中的执行过程。关键词:网络安全渗透攻击模型虚拟受害主机启发式算法AbstractNowadays,theInternetandglobalinformationtechnologybecomemoreandmoreprosperous.ThenetworkspacewhichtakestheInternetasthecorehasbecometheimportantstrategicresourcesincountriesandreceivedhighattentionfromeverycountry.Especially,afterSnowdenprismdooreventwhichdisclosedin2013,theinternationalcommunitiesandthegeneralpublicpaymoreattentiontonetworksecurityunprecedentedly.Movedbyprofit,networkpenetrationattackersinvadevariousnetworksystemssilently.Howtoanalyzeanddetectnetworkpenetrationattacksandhowtodevelopeffectiveandfeasiblenetworksecuritystrategyhasbecomeanimportantissuedomesticconcernedbyexpertsandscholarshomeandabroad.Networkpenetrationattackisseenasoneofnewintegratedhackingmethods,anditbr

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档