当前位置:主页 > 管理论文 > 移动网络论文 >

基于攻击图的漏洞可利用性量化评估研究

发布时间:2024-03-04 17:58
  随着互联网的快速发展,网络已渗透人们生活的各个领域。它不仅给我们的工作、学习带来了便利,同时也带来了诸多安全问题。如今攻击手段日趋增多,安全问题不容忽视。现阶段在网络安全领域中,一项重要的工作是关于网络全局漏洞检测分析,其中用攻击路径来模拟攻击者进行攻击是常用的分析手段,也是研究的重点和难点。该方法能反映整个漏洞的关联性,网络安全管理员能依据此进行一些安全部署。以往通过攻击路径对网络进行安全分析时,研究员一般得到的是全局节点信息攻击图和节点属性攻击图。经研究分析,这两种图的结构较为复杂,信息量大,并不能简单、直观地描述漏洞之间的关联性。研究员需要先分析这种复杂的状态图,才可以对网络进行一些安全部署,效率比较低下。同时,单个漏洞可利用性量化值是基于攻击路径计算攻击成功概率的数学依据,而现阶段对漏洞可利用性量化的研究也较少。针对上述两个问题,本文进行了一系列的工作,创新点和主要工作如下:通过对网络节点的分析以及对状态攻击图和属性攻击图进行简化,提出了一种较为直观的漏洞利用关系图。将漏洞关系利用图中主要需要的节点属性、网络拓扑信息、本地漏洞属性、单元攻击前后条件进行建模。通过这些信息分析生成...

【文章页数】:77 页

【学位级别】:硕士

【部分图文】:

图1.1章节关系图

图1.1章节关系图

到的相关技术和工具:爬虫、Python的BeautifulSoup库、OpenV工作原理、技术特点等。,攻击图的设计与构建。本章主要介绍了本文研究设计生成攻击图细节。首先大致介绍了如何对信息节点进行建模;其次,详细介绍法;最后,对全局漏洞检测及搜索攻击图的方法进行了介绍。....


图2.1漏洞分类图

图2.1漏洞分类图

图2.1漏洞分类图型可分为拒绝服务、获取信息、获取控制:务攻击目标系统不能正常的运行,这种现象维持的时间目标系统的可用性大大降低。息是攻击者为了获取系统上的某些信息资源,造成程序就导致目标系统的机密性遭到破坏。这种类型还可以漏洞。制击目标系统时,可以利用这种漏洞来阻碍正常程序....


图2.2简单爬虫架构

图2.2简单爬虫架构

寻找一个计算机相关的缩写时,在百度搜索引擎中搜索该缩写,有学的缩写单词。通用的搜索引擎往往是尽可能的去搜索包含关键信息的所有网页源是无限的,这样便与有限的搜索引擎服务器产生了矛盾。现如今,不同格式的数据大量出现,图片、数据库、音频、视频同的数据格式,如何将这个格式统一化是搜索引擎....


图2.3用Soup将Html文档转换为树形结构

图2.3用Soup将Html文档转换为树形结构

图2.3用Soup将Html文档转换为树形结构2.3.3OpenVAS开放式漏洞评估系统(OpenVulnerabilityAssessmentSystem,简称OpenVAS)是一个集成了相关漏洞检测系统的网络扫描器。它的功能十分强大,不仅可以扫描漏洞还可以....



本文编号:3919017

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3919017.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户28f0b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com