网络安全工具的分析与设计实现

网络安全工具的分析与设计实现

石鹏[1]2001年在《网络安全工具的分析与设计实现》文中认为本课题的研究是信息战和信息对抗技术研究的一个组成部分,其目的在于对目前广泛流行的网络安全工具进行研究分析,并提出相应改进措施。分析研究的内容包括扫描工具、入侵检测工具、审计工具、网络状态监视工具和远程备份工具等,其中又以最为重要的漏洞扫描和入侵检测为重点。本文深入分析了目前最为流行的几种漏洞扫描工具、端口扫描工具、操作系统探测工具、网络入侵检测工具以及捕获底层数据包的函数库,结合为若干中小网站的实际扫描经验,提出了漏洞扫描工具的设计实现方案并且实现了部分插件。最后,本文分析了一个典型范例详细阐述了网络入侵检测工具的实现原理,并对其功能进行了改进。本文的分析研究结果,在实现网络安全工具方面具有较高的实用价值。

温涛[2]2016年在《安全漏洞危害评估研究暨标准漏洞库的设计与实现》文中认为安全漏洞是信息安全技术的核心,大部分的网络攻击往往是基于漏洞发起的。随着漏洞数量和漏洞发现速度的急剧增加,收集、整理和利用已有漏洞变得越来越重要:1.标准化的漏洞数据可以在全世界范围内整合漏洞资源,为漏洞挖掘提供借鉴作用,避免漏洞挖掘者对已经发现的漏洞进行重复的工作,同时可以根据已知漏洞来推断可能存在的未知漏洞,提高效率;2.标准化的漏洞数据可以为安全工具、安全设备、网络设备提供必要的数据源;为漏洞挖掘者和IT厂商提供规范化的沟通桥梁,帮助厂商开发出更加安全的产品;3.标准化漏洞数据可以对网络安全态势进行评估,辅助制定网络安全策略;在国家战略层面,一个有影响力的标准化漏洞数据库可以吸引国际上更多的安全工作者上报最新发现的漏洞。然而,1.漏洞的标准化协议仍然不够成熟,难以对漏洞进行统一地描述和检索;2.现有安全漏洞数据库异构情况严重,相互不能够兼容;3.漏洞数据处理需要人工完成,时间消耗较大且不能避免主观性。为了解决上述问题,文本围绕“漏洞的标准化与数据处理自动化”从如下叁个方面进行了深入地研究:1.漏洞数据的标准化技术,其中主要针对安全漏洞危害评估的标准化进行了研究;2.标准漏洞数据库建设的相关技术;3.漏洞数据处理的自动化技术。主要成果如下:(1)漏洞数据的标准化技术方面,漏洞危害性评估算法的分散性研究。研究了定量漏洞危害评估系统,收集和整理了NVD中的7万余条漏洞数据,分析了目前较为权威的评估系统CVSS在指标取值、危害值分布、分散性和客观性方面所存在的问题。提出了指标取值需要满足的标准,基于主成分分析法PCA对CVSS进行了修正,提出了CVSS_PCA危害性评估系统,该系统可以在不改变CVSS指标选择的前提下,很好地满足指标取值标准,同时获得较好的危害值分布、分散性和客观性。(2)漏洞数据的标准化技术方面,漏洞危害性评估算法的客观性研究。分析了Expert System和CVSS的客观性,并基于Expert System对CVSS进行了修正。具体过程中分别分析了上述系统与CWE和Product之间的关系,基于CWE,针对Expert System提出了一种新的利用方式,即循环排序算法,对CWE的平均危害性进行了排序;同时基于循环排序算法提出了CWE排序因子(COF)对CVSS进行修正,最终的结果在客观性方面更加接近于Expert System。(3)标准漏洞数据库建设的相关技术。从多个方面研究和分析了当前国际上各主流漏洞库(共涉及26个)的优势和不足,提出了评估漏洞库的标准(数据量与全面性、数据来源独立性、被引用情况、字段全面性、支持SCAP情况、包含POC情况),并根据上述标准对当前主流漏洞库进行了评估和比较。最后提出了标准漏洞数据库的建设模式,包括数据来源、数据字段设计、模块整体架构和子模块功能设计、对外服务模式等。(4)漏洞数据的自动化处理技术方面,漏洞关联性与自动化漏洞去重技术。分析了15个主流漏洞库共计84.2万条漏洞数据的关联性。分析和归纳了漏洞文本类型字段的异构情况,同时分析和整理了漏洞参考链接引用的拓扑结构,利用该拓扑结构归纳了漏洞之间可能存在的主要关系;以文本挖掘算法为核心,针对漏洞字段的特点,提出了漏洞去除重复的规则,以及漏洞数据库融合框架UVDA,UVDA框架实现过程完全自动化。UVDA已应用于国家计算机网络入侵防范中心漏洞库NIPC,推进了漏洞信息发布机制标准化进程。(5)漏洞数据的自动化处理技术方面,基于文本分类的漏洞自动化危害评估技术。分析了主流漏洞库共16余万条漏洞数据,基于文本分类算法提出了一套新的自动化漏洞危害评估框架ASVA,ASVA适用范围广,可用于漏洞信息不足的情况,过程完全自动化,此外,由于ASVA框架的实现基于大数据统计分布,因此很好的避免了人工造成的主观性;基于ASVA提出了叁种新的特征提取模式:Direct Mode、 Original Mode和Combined Mode;针对Combined Mode,提出了指标联合的具体规则,从而优化了选择策略,提升了危害评估框架的准确性。(6)漏洞数据的自动化处理技术方面,基于文本分类与新特征的漏洞自动化分类技术。分析了16万条漏洞数据,基于文本挖掘算法提出了一个新的自动化漏洞分类框架ASVC,可以自动化和批量化地分类漏洞,可处理信息不完整的漏洞条目,相比于人工的小数据集决策,更加客观和可靠;针对CWE标准,优化了分类的经验参数。为了进行比较,同时测试了BNVC、LVCM、OSBC和CVCF四种漏洞自动化分类框架,并且从准确度、覆盖率两个方面与ASVC进行了对比,实验结果表明ASVC分类准确率更高,适用范围更加广泛。

翟涵[3]2018年在《基于网络爬虫的Web安全扫描工具的设计与实现》文中指出随着互联网的飞速发展,Web应用系统已经被广泛应用在医疗、教育、理财等各个领域。Web应用由于易用性、开放性和易于开发性等特点,其安全问题也日益凸显。攻击者利用Web应用程序的漏洞进行恶意攻击,不仅严重威胁到用户的信息安全,而且给用户和企业带来巨大的经济损失。Web安全问题已经上升到了国家安全的级别,引起国家和人民的高度重视。为保障Web应用安全,及时发现漏洞并修补漏洞成为一件很重要的事情。使用Web应用漏洞扫描技术,要求站在攻击者的立场审视Web应用的安全环境。其实质是,构造用以检测某种漏洞的数据包,并发送HTTP请求到服务器,通过分析响应信息,对目标站点是否存在某种特定漏洞进行判断,从而发现系统的安全问题,提高网络系统的安全性,更好地保护用户数据。作者在理解网络爬虫技术、SQL注入攻击原理、XSS攻击原理的基础上,通过大量的攻击模拟实验,掌握SQL注入和XSS的攻击模式,设计更为全面的漏洞测试样例库。在本文中实现了使用广度优先爬取策略对Web页面进行爬取,之后将抓取结果进行分发至SQL注入和XSS漏洞检测中间件;检测时以大量的漏洞测试样例为基础,对可能的注入点构造有针对性的攻击测试;实施模拟攻击之后,将攻击成功的结果计入漏洞数据库存储,最终生成报告。本文的具体工作从以下几个方面进行:1.学习并总结国内外关于Web安全扫描工具的相关研究和设计,形成自己的思路,给出论文的组织架构。2.学习并研究漏洞检测的关键技术。在对网络爬虫、SQL注入漏洞和XSS漏洞的攻击模式的研究的基础上,完成Web安全扫描工具的总体架构设计;在对爬虫、SQL注入和XSS漏洞检测工具的研究的基础上,完成Web安全扫描工具的各个功能模块的详细设计。3.在对Web安全扫描工具的整体架构的设计以及各功能模块的详细设计的基础之上,实现Web安全扫描工具的各个模块的功能。4.对Web安全扫描工具进行测试,根据扫描的结果对Web安全扫描工具进行改进,进而提高其扫描效率和准确率,从而开发出更加完善的基于网络爬虫的Web安全扫描工具。

符广全[4]2006年在《基于Honeyfarm的蠕虫主动防御系统的研究与实现》文中研究表明随着Internet应用的扩大,网络创造了越来越多的经济效益,承载了更多的社会价值,随之而来的是越来越猛的网络攻击和网络犯罪。面对技术不断翻新、不断增强的攻击,计算机网络安全就更加前所未有的紧迫和重要。但由于设计的原因,TCP/IP网络协议本身存在的安全缺陷和软件系统的漏洞给攻击者以可乘之机,也给网络安全研究提出了一个挑战。面对网络规模的不断扩大、复杂性不断增加、异构性不断增强,危害网络安全的事件越来越多,传统的被动防御解决方案暴露出了防御失效、防御机制不全、防御策略缺乏的通病。为了更有效的维护网络安全,我们必须主动探究可能存在的网络漏洞、研究黑客们正在或者可能采用的最新的攻击方法。本文从一般的网络攻击技术出发,分析了现有安全工具的弱点,面对不断翻新的攻击技术提出了新的安全需求。论文重点对体现主动防御的基于动态陷阱生成技术的Honeyfarm体系和基于陷阱体系的蠕虫病毒特征码的后台自动提取进行了研究,主要做了以下工作:1.分析了网络安全面临的威胁,研究了网络陷阱技术发展状况,以及蠕虫病毒的危害和防御技术,分析了现有安全工具的不足和新的防御需求。2.研究并提出了体现主动防御的“动态陷阱生成”的Honeyfarm体系结构,并分析了各功能模块。研究并实现了“动态陷阱生成”的关键技术。3.实现了基于陷阱的蠕虫病毒捕捉和蠕虫病毒特征后台自动抽取。为解决蠕虫特征码人工提取效率低问题提出了基于陷阱的蠕虫特征码自动提取思想,研究了原型系统的体系结构和主要算法,完成了利用数据包负载中出现频率高的字符串来提取蠕虫特征码软件实现,最后进行了实验验证并对实验结果进行了分析。攻击技术是发展的,安全技术也无止境。主动防御的Honeyfarm陷阱体系是陷阱技术发展的趋向和提升,有很大的研究发展空间。主动防御的Honeyfarm陷阱体系和防火墙、入侵检测工具相整合有望构建一个全面、动态的主动防御体系,以改善目前各种安全工具的性能,克服弱点,改变现有安全工具单打独斗、游离防御、效率低缺陷多的现状。

戴祖锋[5]2004年在《基于BS7799的安全风险评估系统的研究及设计实现》文中指出信息是有价值的,是一种资源和资产,其安全性越来越受到人们的重视,而风险管理为保障信息的安全提供了最强有力的支持和对策。在风险管理中,风险评估是最基本的,也是必不可少的第一步。本文重点研究如何将信息安全管理标准BS7799应用到信息安全风险评估中,提供了整套的设计方案,并最终用软件实现。成果及新见解如下: ◆ 分析了信息安全风险评估工具的研究和开发意义,讨论了信息安全与信息安全风险评估的关系,介绍了常见的风险评估标准和当前常见的风险评估工具。 ◆ 系统地介绍了风险评估的相关概念、评估过程、评估方式以及风险处理对策,简单介绍了BS7799标准的内容和特点。 ◆ 总结并研究了常见的安全风险管理模型和风险评估模型及其方法。 ◆ 提供了本评估系统详细的采用面向对象的分析及设计方案,在安全评估领域首次给出一套适合BS7799标准的风险评估模型、风险评估方法和评估流程(软件形式进行评估)的设计方案。 ◆ 给出了本评估系统的详细的实现指导和成果显示,并在实际使用中很好地验证了本评估系统的可行性。

彭丹丹[6]2009年在《信息可视化技术在DDoS攻击检测中的应用研究》文中提出网络安全可视化技术利用人类视觉对模型和结构的获取能力,将抽象的网络和系统数据以图形图像的方式展现出来,帮助系统管理员分析网络状况,识别网络异常、入侵,预测网络安全事件发展趋势,为揭示规律和发现潜在的安全威胁提供有力的支持。本论文从DDoS攻击中的Smurf类攻击的特点和DDoS形成的前期特征入手,按照网络安全可视化流程,对DDoS攻击进行可视化研究。通过对网络无规律数据进行提取、分析和统计,对结果按照一定的算法原则进行图形元素的属性计算,然后利用可视化技术对其进行显示。在显示过程中,融入了节点超出处理、视图切换等方法,解决了显示模型中的细节问题。在交互功能的设计和优化过程中,实现了融合信息过滤思想的基于安全级别的平行轴坐标系显示以及关联更新等交互方法。交互功能的设计提高了显示效率,完善了显示效果,帮助用户监控网络情况并迅速发现攻击。综上所述,本论文针对安全可视化领域中DDoS攻击防御困难的问题,提出了一种新的研究思路,实现了一个针对发现DDoS攻击的网络数据可视化系统,该系统对网络事件进行可视化,突出显示smurf攻击和端口扫描,具有较强的实用功能和交互功能。

钟永松[7]2006年在《基于OVAL的漏洞评估系统研究》文中研究说明随着计算机网络技术的迅速发展,网络安全问题己成为当前网络技术研究的重点。漏洞评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一。现有漏洞扫描、网络安全评估等安全工具不能满足现在网络安全的需要,没有一种标准化的方法和符合标准的产品或服务,不能准确检测出系统存在的漏洞、补丁错误、配置错误等问题,不能很好地实现各种网络安全产品和服务间兼容和互操作。这使得网络安全评估依然严峻。针对这些现状,本文研究了基于国际OVAL(open vulnerability and assessment language开放漏洞评估语言)的漏洞评估系统。目的是研究标准化的漏洞描述方法,实现漏洞描述、漏洞检测过程、漏洞评估地标准化,以及网络的整体安全态势的评估;基于OVAL的漏洞评估系统也能很好的解决与其他安全产品的互操作问题。漏洞评估系统采用一个控制中心与多代理的系统架构。本文研究了当前漏洞检测评估的现状与发展。主要分析了当前的一些洞检测产品,漏洞描述向规范化、结构化、标准化方向发展;研究了漏洞产生的原因,漏洞的危害,漏洞的检测的原理,以及漏洞检测技术的发展。本文研究了OVAL标准,对OVAL语言的定义,用OVAL定义漏洞,做了全面的研究。对单一漏洞安全级别,本文采用CVSS漏洞评估标准体系,本文对CVSS漏洞评分系统做了全面的研究,并用实例加以阐述。以OVAL漏洞定义和CVSS评分标准为基础,研究了基于安全案例的网络安全态势评估方法,对检测网络和系统的整体安全态势进行评估。本文在前面的研究基础上,综合传统的漏洞检测评估技术以及最新的漏洞评估的技术和标准,分析和设计了基于OVAL的漏洞评估系统。对系统的设计目标、系统的流程、体系结构、基本的功能模块、各模块的逻辑关系等进行了详细的分析和设计。最后实现了基于OVAL的漏洞评估模型系统的主要功能模块,并做了测试,给出了测试报告。

佚名[8]2006年在《自动化技术、计算机技术》文中进行了进一步梳理TP11,C9342006031603一类不确定信息下的多属性决策问题的研究/廖貅武,李垣,董广茂(西安交通大学管理学院)//西安交通大学学报.―2005,39(8).―792~795,803.对一类不确定信息下的多属性决策问题进行了研究,给出了不确定信

王海龙[9]2011年在《僵尸网络检测关键技术研究》文中研究指明僵尸网络的肆虐给互联网带来了极大的威胁,使得僵尸网络检测技术成为近年来网络安全领域的热点研究课题。僵尸网络检测,首先通过各种途径获取可能存在僵尸网络活动的相关信息,然后根据僵尸网络在这些信息中表征出来的内在特性,应用多种分析技术识别并判断出僵尸网络的存在,最终确定攻击者、命令与控制服务器以及僵尸主机的位置。近年来,国内外学者已经取得了相当的研究成果,但是僵尸网络检测在信息采集与融合、内在特性提取、针对通信与行为的诊断、检测的关联分析以及系统体系结构等方面仍然存在一些亟需解决的问题。针对僵尸网络检测中的典型问题与共性需求,深入研究了关键技术以及应用部署的发展现状,提出了层次协同模型和基于该模型的僵尸网络协同检测系统,重点研究了僵尸网络威胁感知、特性分析两方面所涉及的模型和方法,并在此基础上设计实现了一个原型系统。主要贡献包括以下几个方面:一、在深入分析已有僵尸网络检测体系结构不足以及协同工作优势的基础上,提出了层次协同模型——HCO(Hierarchical Collaborative)模型,并且从模型框架、数据结构、建模过程、协同机制四个层面对模型进行了详细设计。基于HCO模型提出了僵尸网络协同检测系统——Bot_CODS(Botnet Collaborative Detection System),并从体系结构、物理结构、逻辑结构以及工作原理四个方面对该系统进行了详细设计。HCO模型紧扣僵尸网络检测的基本思想,合理结合协同理念,充分发掘检测在信息、特性、决策叁个不同层次上的配合联动能力。基于该模型的Bot_CODS具有较强的可扩展性和可交互性,其检测组件可以灵活地部署在异构的网络上,适应各种应用环境,内部组件之间、检测系统之间以及与其它安全产品之间可以做到安全高效地交互。此外,HCO模型提供的紧密协同关系,能够使得Bot_CODS对广泛分布的僵尸网络活动做出快速反应。由此可见,Bot_CODS有效满足了僵尸网络检测的需求。二、根据僵尸网络活动的主要特点,提出了一种基于协同的僵尸网络分布式检测方法。首先,针对僵尸网络活动阶段多样、表现形式各异、活动范围广阔的特点,提出了一个基于角色的策略型协同威胁感知模型——RPCTAM(Role-based Politic Collaborative Threat Awareness Model)。该模型是在已有计算机支持的协同工作的研究基础上,引入“策略”定义,进一步定义了基本集合、基本关系以及相应规则,通过对角色、策略、任务的分解来划分协同的交互范围,并以工作组为单位保证组内/组间成员的交互和通信,提高了协同效率,加快了协同进程。然后,针对僵尸网络活动干扰安全工具诊断的特点,提出一种基于信任度量的恶意传感器判定方法。该方法通过计算Bot_CODS中部署威胁感知传感器(TAS)节点的信任值,判定节点上的TAS是否被僵尸网络攻陷,进而剔除恶意TAS发送的有害信息,提高了整个系统的可信性。最后,在确保Bot_CODS中TAS高效、可信协同工作的支持下,针对僵尸网络发起的隐秘DDoS攻击,提出了一种面向DDoS的僵尸网络协同检测方法。该方法的核心思想是:在DDoS攻击过程中,恶意报文加入正常流量导致一些流量的属性值发生了变化,将这些变化的流量属性合并为一个指标——流量状态快照(TSS);接着,计算不同时间间隔上TSS的整体偏差率(IDR),进而识别可疑的攻击源(恶意IP地址);再根据僵尸网络攻击行为的同步性,通过信息交互方式比对这些恶意IP地址,便可以从可疑攻击源中确认存在的僵尸主机。该协同检测方法减少了传统方法导致的漏报现象,节省了计算资源和存储空间,实现了对僵尸网络发起的隐秘DDoS攻击以及僵尸主机的快速准确检测。叁、内在特性是指导僵尸网络检测的关键。为了获取有效的内在特性,提出一种面向命令与控制(C&C)的僵尸网络特性提取方法。首先,针对僵尸网络内在特性的表现形式(包括特征、异常以及特征模式)以及它们之间的联系,提出一种僵尸网络特性信息描述方法。该方法对特性信息的具体内容进行了定义,并使用巴克斯范式对特性信息进行抽象描述,还定义了一种基于XML的描述语言——FIDL(Feature Information Description Language),把特性信息描述为具有统一结构的文档形式供TAS使用,达到了提高检测工作效率和灵活性的目的。然后,针对C&C信道必定经过网络传输以及攻击命令具有相对固定的格式和命令字等特点,提出了一个C&C信道的特征(Signature)提取模型,主要由前期过滤、协议分类、数据预处理、特征提取以及特征判定五部分组成。其中,根据僵尸程序对攻击命令作出响应方式的差别,提出了一个针对攻击命令的判定方法。该模型应用于流经边缘网络的网络流量,主要解决蜜罐/蜜网适用性不强的问题,能够准确地从僵尸网络通信中提取出具有命令格式的特征,能够集成多种特征提取技术(例如本文采用的多序列联配算法),满足了面向C&C的僵尸网络特性提取的需求。四、针对僵尸网络扩张迅速、瞬间危害巨大的特点,提出一种基于前缀哈希树的僵尸网络特性融合方法,具体包括特性聚合和特性访问两个方面。Bot_CODS中所有威胁监控中心(TMC)在基于前缀哈希树构建的平台上将局部信息逐级汇聚,通过聚合规则获取最终的全局信息,并分布式存入特性库中,实现将局部特性信息以最短的时间在全网范围内进行确认,保证Bot_CODS中的相关TMC做好应对准备。此外,提出一种基于前缀哈希树的特性信息访问算法FIA-PHT(Feature Information Access algorithm based on PHT)。TAS根据命名/发布情况,使用多属性区间查询的方法,能够快速查询访问存储在特性库中的特性信息,进而确保TMC下的TAS具备更有针对性的检测能力。通过理论分析和互联网真实数据集的模拟实验验证了该方法的准确性和可行性,查询延迟、节点负载都明显优于同类型解决方案。五、基于上述关键问题的研究,设计并实现了Bot_CODS的原型系统,重点细化了其中的威胁感知传感器、威胁监控中心、威胁判决中心等关键组件。该原型系统集成了拓扑发现、流量采集、入侵检测等软件与工具,实现了基于协同的僵尸网络分布式检测方法、面向命令与控制的僵尸网络特性提取方法以及基于前缀哈希树的僵尸网络特性融合方法,验证了层次协同模型HCO。本文是对僵尸网络检测的一次有益探索,研究成果对于促进僵尸网络检测研究具有良好的理论价值和实践意义。本文所做的工作已在承研的国家863高技术研究发展计划基金、自然科学基金以及实际工程项目中得到了应用。

佚名[10]2007年在《自动化技术、计算机技术》文中认为TP132007042003一种智能PID复合控制器的设计/伍铁斌,刘祖润,徐学军,李文(湖南科技大学信息与电气工程学院)//自动化与仪表.―2006,21(4).―45~48.提出一种新型PID复合控制算法,将模糊控制和混沌PID控制结合起来,既具有模糊控制快速、鲁棒性强的优点,又具有PID稳态精度高的优点。仿真表明该算法使用可靠、精度高,而且具有较强的抗干扰能力和较好的鲁棒性,优于常规的PID控制与模糊控制。图2表1参13

参考文献:

[1]. 网络安全工具的分析与设计实现[D]. 石鹏. 电子科技大学. 2001

[2]. 安全漏洞危害评估研究暨标准漏洞库的设计与实现[D]. 温涛. 西安电子科技大学. 2016

[3]. 基于网络爬虫的Web安全扫描工具的设计与实现[D]. 翟涵. 北京邮电大学. 2018

[4]. 基于Honeyfarm的蠕虫主动防御系统的研究与实现[D]. 符广全. 苏州大学. 2006

[5]. 基于BS7799的安全风险评估系统的研究及设计实现[D]. 戴祖锋. 西安电子科技大学. 2004

[6]. 信息可视化技术在DDoS攻击检测中的应用研究[D]. 彭丹丹. 天津大学. 2009

[7]. 基于OVAL的漏洞评估系统研究[D]. 钟永松. 电子科技大学. 2006

[8]. 自动化技术、计算机技术[J]. 佚名. 中国无线电电子学文摘. 2006

[9]. 僵尸网络检测关键技术研究[D]. 王海龙. 国防科学技术大学. 2011

[10]. 自动化技术、计算机技术[J]. 佚名. 中国无线电电子学文摘. 2007

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

网络安全工具的分析与设计实现
下载Doc文档

猜你喜欢