网络攻击环境自动生成的研究与实现

来源 :华南师范大学 | 被引量 : 0次 | 上传用户:tyftongyunfeng
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机和互联网技术的不断发展,网络应用越来越广泛。网络安全的重要性日益凸显,已成为各个安全组织、机构的研究热点。而攻击重演平台是将网络攻击方法、攻击工具、攻击决策、攻击环境以及攻击效果等各种信息有机集成在一起,它的主要思想是利用计算机技术重演攻击过程,通过此平台可以对网络攻击过程有一个深刻的了解,加强自我防范意识,在理解攻击原理的基础上,针对各种网络攻击提出防御策略。   本文依托的科研项目"网络攻击自动生成及网络侦训系统"(见附录Ⅱ)主要研究攻击重演平台,实现典型网络攻击的通用实验硬件平台和软基础环境平台,而攻击环境自动生成作为项目中重要模块之一,实现为攻击演练创建一个逼近于现实网络的攻击环境。它是进行攻击演练的前提。   目前,对攻击环境的研究还处于起步阶段,在国内对此研究不多,国外研究机构对攻击环境的研究公开资料很少,没有一个公开、完整的系统可供参考。当前对网络安全方面的研究基本都是基于仿真平台或者单机环境[12]。本文作者查阅大量文献资料,参考虚拟计算环境的研究成果,提出虚拟攻击环境的生成,为攻击重演平台自动生成攻击环境,同时也为网络安全研究者提供一个进行网络安全研究的良好环境。   论文首先参考关于攻击技术、系统漏洞、攻击环境等知识的基本理论,分析攻击环境特征和属性、攻击环境与漏洞之间的关系、攻击环境与攻击技术之间的关系以及攻击环境自动生成的关键技术点;依据软件自动化开发的理论基础,提出B方法形式化攻击环境自动生成过程,结合使用虚拟机技术实现攻击环境的生成;然后,基于B方法软件开发的理论基础,结合UML统一建模语言,对系统静态和动态行为建模,建立系统类图和顺序图的抽象机,验证抽象机的正确性,从抽象机的最终精化中推导出接近代码的系统功能结构;最后,使用虚拟机VMware技术,依据从抽象机推导出的系统功能模型,实现攻击环境自动生成系统,并给出一个具体的实例,通过实例详细论述了攻击环境自动生成的实用性与有效性。
其他文献
目标识别与跟踪技术涉及到计算机数字图像处理、模式识别以及人工智能等诸多领域,广泛应用于军事、工业、生活等各个方面。本文以起飞的飞机为目标进行研究。研究内容分为三
二十一世纪是数据和信息化的时代,各类数据库和信息系统的建立提高了人类分析数据并进行决策的能力。由于数据量的急速增加,如何从大规模数据中挖掘出数据所蕴含的信息成为了
星表是记载天体各种参数(如位置、运动、星等、光谱型等)的表册。它真实地反映了一定时期内,天文学家在天体测量方面所取得的成果。星表是天文学家最常用到的天文数据,因此很
公文流转系统是一个办公自动化系统中的通用构件,而且是一个非常重要的构件,一个优秀的公文流转系统可以很好的和OA协同,大幅度提高OA内的信息共享、人员协作与业务监督的效
随着生物信息学的迅速发展,人们对生物学的研究已经逐渐扩展到蛋白质组学的层面。关键蛋白质的移除会造成有关蛋白质功能模块的功能丧失,进而使细胞无法正常的进行生命活动,
可编程逻辑控制器作为现代工业控制四大支柱之一,在各种工业过程控制及各类机电一体化设备控制中得到极为广泛的应用。随着IEC61131-3标准的逐步推广和软硬件结合方式的普遍
随着车辆技术的发展和车辆的普及,车辆已经成为生活中不可或缺的部分,车用自组织网络VANET(Vehicular Ad hoc Network)作为一个新的无线通讯研究领域,已经成为智能交通系统IT
网络教学平台作为网络教学的支撑平台随着网络教学的流行得到广泛应用。近年来,强调多种学习理论或学习模式融合的混合式学习受到普遍关注。作为下一代互联网的语义网在知识共
学位
蠕虫病毒是一种通过网络传播的恶性病毒,自世界上第一例蠕虫病毒问世以来,蠕虫病毒在全球互联网上造成的危害性越来越大。因此,针对蠕虫病毒检测技术的研究已经成为网络工作
近年来,计算机软件的应用已经渗入到了国防、航天、交通和医疗等各个关键领域,因此提高软件的质量已成为一项十分紧迫的任务。软件测试是保证软件质量的一种重要手段。相比于