基于攻击路径图的渗透测试技术研究及应用

来源 :郑州大学 | 被引量 : 0次 | 上传用户:cuicuiCUICUI123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络的广泛应用,网络信息价值不断提高以及计算机网络攻击工具和技术的不断完善,计算机网络系统时时刻刻都面临着攻击的威胁,因此网络安全研究领域受到广泛关注,越来越多的国内外学者投入到网络安全的研究中。渗透测试是网络安全防范的重要手段之一,通过执行测试能够发现网络系统潜在的安全隐患,提供隐患存在证据,帮助用户对网络进行评估,提供网络安全分析结果,并且能为网络安全系统及企业信息的安全提供安全准则,因此渗透测试有着重要的意义。本文主要对渗透测试进行了深入分析和研究,在此基础上,给出了攻击路径图,并实现基于攻击路径图的自动化渗透测试,阐述了渗透测试在网络安全中的作用及应用。本文的主要工作有以下几个方面:1)深入分析了渗透测试各阶段的主要技术,包括扫描、嗅探、弱口令探测、漏洞利用、清除日志、置入后门、拒绝服务攻击等;总结、整理、归类常用的渗透测试工具。2)细化渗透测试各个阶段,设计渗透测试攻击路径图,并对渗透测试攻击路径图的深化做了进一步探索;实现基于渗透测试攻击路径图的自动化渗透测试,使渗透测试结果更准确。3)对渗透测试中的风险进行分析,并提出了渗透测试的规避措施。
其他文献
VoIPoverWLAN即VoWLAN,是一种基于无线局域网(WLAN)的VoIP应用。VoIP和WLAN技术均是处于蓬勃发展中的热门网络技术。VoIP具有低成本和高通话质量的特点,WLAN具有可移动性、低
资源共享是人类追求已久的美好理想。随着信息化的不断推进,用户构建了大量的数据库,存储了丰富的信息资源。在企业信息化过程中,大多数用户采取的是“需要一个、建设一个”
21世纪是信息的时代,信息已成为一种重要的战略资源,是一个国家综合国力的重要组成部分。随着计算机科学技术的快速发展,信息的安全和保护在各种应用中已显得越来越重要。文
矢量场可视化是科学计算可视化研究领域中具有挑战性的研究课题之一,具有广泛的应用领域。生活中大规模的矢量数据被转换为图形、图像,把矢量数据直观形象的表达出来,方便人
随着网络业务的增多,某些交换节点经常发生拥塞,造成分组丢失和时延过大。这些现象引起了人们对网络服务质量QoS(Quality ofService)的关注。   本文对网络服务质量进行了
随着互联网技术的飞速发展,网络已经成为网民信息分享和交流的公共平台。视频作为声音、图像和文字等信息的载体,成为广大网络用户喜爱的交流媒介。随着网络视频的海量增长,
IB方法是一种基于信息论的数据分析方法,其将数据模式分析视为一个数据压缩的过程。若给定源变量与相关变量的联合概率分布,IB方法在对源变量进行压缩的同时,可使得压缩变量
随着数据采集和处理技术的发展,不确定性数据逐渐受到关注。在许多实际应用中,由于复杂的外界因素影响,造成所采集数据的随机性、不完整性和不确定性,但其能更真实地反映现实
稀疏继承图(Sparse-Hereditary Graphs)是一种重要的图类,包含了诸如d-degenerate图,荫度有界图(Graphs with BondedAriboricity),度有界图(Bounded-Degree Graphs),亏格有界图(G
计算机网络技术的迅速发展极大地改变了人们的生活,网络资源的共享越来越广泛。与此同时,计算机系统的安全管理难度增加,计算机网络安全就显得尤为重要。网络攻击者的手段和