贾哲,李炳彰,高小涵[1](2021)在《基于虚假响应的主机指纹隐藏方法》文中提出针对智慧城市关键基础设施面临日益严峻的网络攻击形势,传统被动式网络安全防护模式存在易被探测、攻易守难等问题,提出一种主机指纹隐藏的主动欺骗防御方法。通过分析对操作系统、服务软件两种类型的主机指纹探测攻击的过程,以及攻击工具指纹库的含义,设计指纹伪装流程,进行虚假响应,使攻击者获得错误的响应信息,达到主动防御的目的。试验结果表明,特征隐藏设备能够降低被保护主机暴露给攻击者的真实信息,使被保护系统呈现有限、隐蔽或者错误的特征信息,导致攻击复杂度和代价的增长。该技术是一种不依赖于病毒库和漏洞库的新型网络防御技术,能够有效提高关键基础设施的主动安全防护能力。
申玉[2](2021)在《网络资产自动识别方法的研究及应用》文中研究指明网络资产是指连接到互联网的网络设备、安全设备、中间件、服务器、个人计算机等设备的类型和版本、操作系统类型、IP地址、开放端口及端口服务等信息。对网络资产进行探测和管理既可以帮助企业网络资产管理人员清楚地了解企业内部拥有的网络资产,又可以作为渗透测试人员或黑客开始工作前的信息收集,因此,对各种网络资产信息进行有效探测是必不可少的。其中,操作系统是各种设备运行的基础,当前市面上的操作系统类型众多,而现有的操作系统类型识别工具中各自维护的指纹库中操作系统特征指纹数量有限,对于“未知指纹”设备的操作系统难以进行有效识别。正确探测并识别各种设备的网络资产信息,并主动针对这些网络资产存在的漏洞进行提前预防,可以防止很多不必要的问题发生。本文研究了探测网络资产的各种探测方法及其原理,并对各个探测方法的优缺点进行了分析,综合应用多种探测技术来探测和识别网络资产。之后对识别操作系统类型的方法进行了研究,将卷积神经网络算法运用于操作系统类型识别中。本文主要工作如下:(1)提出了一种多技术融合的网络资产探测方法,将主、被动探测和网络空间搜索引擎探测相结合,提升了对各网络资产信息如设备类型及名称、操作系统类型、IP地址、开放端口及端口服务、设备生产厂商等的探测和识别的准确性和全面性。其中,主动探测通过主动向目标机器发送构造数据包来获取目标的具体信息,探测结果较准确;被动探测是在网络进出口部署检测点,被动收集流经该检测点的网络流量,通过分析收集到网络流量来确定目标的网络资产信息,不会影响到目标对象的正常工作;网络空间搜索引擎探测可以快速实现对外网资产的探测,弥补了主动探测速度慢、被动探测无法探测外网资产的缺点。(2)将卷积神经网络算法运用在操作系统类型的识别中,使用卷积神经网络算法自动选择操作系统指纹特征,省去了人工选择特征提取方法的步骤,简化了识别过程。数据集从p0f指纹库和网络资产探测阶段收集的流量数据中获取,经过数据预处理后输入到本文设计的网络模型中进行训练。之后将本文方法与用于操作系统类型识别的传统机器学习算法进行比较,实验结果表明,本文方法对操作系统的识别准确率有了一定的提升。(3)本文基于上述多技术融合的网络资产探测方法和操作系统类型识别算法,设计并实现了网络资产自动识别系统。系统使用三种探测方法全方位地探测内网及互联网中的网络资产,并使用本文设计的卷积神经网络模型来识别“未知指纹”设备的操作系统类型。另外,系统还融合了一定的漏洞发现功能,帮助企业网络资产管理人员有效统计和维护企业资产。
刘宝阳[3](2021)在《IPTV网络安全测试与智能评估方法研究》文中指出随着互联网技术的发展与普及,IPTV作为集通讯、互联网、多媒体等多技术于一体的崭新技术横空出世,为提升我国智能化终端电视产业的发展做出了卓越的贡献。然而IPTV业务承载网络以IP网络作为基础承载网,直接与Internet等网络互联,所以面临着IP网络所具有的各种网络安全风险。但是IPTV网络的渗透测试与安全评估缺乏相应的技术理论支持,当前攻击图模型存在量化指标较单一、客观性差、生成效率较慢,针对目标节点的寻路算法缺乏结合相应指标的改进,导致生成的渗透攻击路径效果差。并且市面存在的渗透测试工具都有着学习成本高的、可视化程度低、渗透结果难以管理等诸多问题。本学位论文针对上述问题展开研究,主要工作包括以下几个方面:首先针对传统攻击图模型分析片面的问题,本文从属性攻击图入手,利用CVSS指标以攻击成功率、攻击收益以及攻击开销角度对IPTV网络节点进行脆弱性量化。为了方便后续攻击路径生成算法实现,对属性攻击图进行改进,让同一攻击节点的前置属性节点满足“或”关系。然后为了契合改进属性攻击图的量化指标,利用了蚁群算法生成攻击路径。并且对蚁群算法的启发因子、启发函数、信息素更新函数做出相关改进,从而提高渗透攻击路径的生成效率,降低了生成路径的长度。利用该渗透攻击路径计算的得出的结果对该IPTV网络进行安全评估,并且仿真IPTV网络系统进行算法测试与性能验证。最后基于metasploit渗透测试框架,利用Spring Boot技术结合上述的理论基础,实现了一套IPTV网络安全测试与智能评估平台。该平台拥有用户管理、情报收集、漏洞探测、生成攻击图、渗透攻击、后渗透攻击以及生成报告七大模块。并且该平台具有维护性高、扩展性强、管理方便、界面友好等特性。
于丹[4](2020)在《大规模在线物联网设备的细粒度识别技术研究》文中进行了进一步梳理随着LoRa、NB-IoT以及5G等通信技术的发展,物联网设备数量与日俱增,物联网安全也日益成为物联网应用关注的热点。物联网设备识别是物联网设备安全评估、防护和升级的必备前提,设备识别的目标是确定设备的类型、品牌、型号和固件版本等属性信息,尤其是细粒度的设备型号和固件版本信息,与设备漏洞直接关联,能够更准确的反映出设备的安全状态。然而面对物联网设备数量庞大、品牌类型繁多以及服务协议混杂等现实存在的问题,物联网设备的识别在识别精度、识别粒度、特征空间以及识别时效性等方面受到诸多挑战。本文采用主动设备识别技术,从标语、字段以及Web管理平台等多个方面开展研究,利用多协议融合、重传机制、跨层协议以及弱口令漏洞等各种技术和策略,实现了对设备型号和固件版本的细粒度识别。本文的创新性工作和主要贡献如下:(1)针对多协议标语识别的时间开销和识别精度平衡难题,本文提出了一种多协议探测优化调度机制来实现基于多协议标语的设备识别。利用强化学习思想,将物联网设备多协议探测报文的调度问题建模为马尔可夫决策过程;通过统计每种协议标语中所含设备属性信息的概率,构建基于标语设备识别过程的马尔可夫状态转移矩阵,改进了现有的价值迭代算法,生成最优协议探测序列;实验验证结果表明所提出的方法显着提高了设备识别的准确率和时间效率,并在路由器和打印机类设备上进一步验证了该算法的可扩展性。(2)针对TCP协议字段特征设备差异性不足的问题,本文设计了一种基于重传TCP报文字段特征的物联网设备识别方法。通过改进TCP三次握手机制,设计了一种无连接的重传TCP报文探测规则,高效获取报头字段来增加设备识别的指纹粒度,并通过量化各类设备字段特征的一致性和差异性筛选出不同的特征字段组合,利用Bagging集成分类器实现动态的物联网设备识别机制,并通过实验验证了该识别方法的高效性和准确性。(3)针对单协议字段特征设备差异性不足的问题,本文利用HTTP和TCP协议在物联网场景下的通用性优势,提出了一种基于跨层协议字段特征的大规模细粒度设备识别方法。基于TCP三次握手过程设计了一组跨层报文探测策略,高效获得了5种跨层响应报文;通过设计字段特征的一致性和差异性度量标准,筛选出HTTP和TCP跨层协议的特征字段,并利用CNN+LSTM+Soft Max神经网络模型实现了跨层设备识别的原型系统,通过实验验证了跨层协议在设备型号识别准确率和召回率上的有效性。(4)针对固件源码分析困难的现实挑战,本文另辟蹊径,通过对物联网设备Web管理页面的内容分析,提出了一种基于弱口令的大规模细粒度设备固件识别方法。利用物联网设备普遍存在的弱口令漏洞获取在线物联网设备的Web管理页面内容,并通过设计自动化的登录页面特征聚类方法和网页内容分块分析算法,获取固件版本所在页面,利用正则表达式实现固件版本的识别。实验结果也验证了该方法在设备固件识别中的有效性。
胡栋梁[5](2020)在《分布式网络信息主动感知技术研究》文中进行了进一步梳理随着网络信息技术飞快的发展,网络安全的形势日趋严峻。利用网络攻击与渗透技术窃取政府机密文件、泄露用户重要信息等恶意行为严重损害了国家和人民的利益,因此发展网络安全技术势在必行。网络信息主动感知技术是网络安全技术中的一类重要的技术,主要是对网络环境信息(包括主机、系统、服务、拓扑、漏洞等信息)的主动获取。基于所获取的网络环境信息,网络管理员可以深入了解其所管理网络与信息系统的详细信息并做相应而有效的防御。随着计算机网络的快速发展,网络拓扑规模越来越庞大,网络设备、操作系统、网络服务的种类也越来越繁多。如何有效、快速而精准的获取网络环境信息是目前面临的关键问题。鉴于当前网络信息感知技术存在着感知准确率低、网络信息获取效率低等问题,本文研究了分布式网络信息主动感知技术。具体而言,本文主要研究内容包括:1、提出一种基于高斯核函数SVM的操作系统感知方法,以解决操作系统识别准确率不高以及无法识别未知指纹的问题。该方法的主要思路是结合机器学习中分类思想,将操作系统的指纹数据转化成的特征向量,然后利用SVM算法对该特征向量进行分类,最后通过对比线性核SVM、多项式核和高斯核的分类效果,验证高斯核分类效果准确率较高。2、基于1的研究内容,进一步提出了多点联合的分布式主动感知技术。该方法以分布式感知作为基础架构,通过多个感知节点的协同与联合提升感知效率。一方面,使用消息中间件作为通信的基础支撑,实现对分布式主动感知节点的信息同步、任务管理与实时扫描结果的获取;另一方面,设计了一种面向分布式网络信息感知的任务调度模型,并以历史扫描时间为权重,调度各个分布式主动感知节点的感知任务。实验验证表明,在保证扫描准确率的前提下,可降低CPU资源占用率,降低平均扫描时间,并有效提升扫描效率。3、基于1、2的研究内容,设计并实现了分布式网络信息主动感知技术系统,该系统包含感知节点管理单元、服务单元等单元模块,包含了主机发现、端口服务扫描、操作系统识别、网络拓扑绘制等功能。通过设计部署针对典型的网络信息主动感知场景的测试,验证了该系统具有对局部网络感知的功能。
钱建民[6](2020)在《虚拟化环境下面向NUMA架构的资源管理优化策略研究》文中提出云计算以及虚拟化技术的不断发展使其成为了支撑当前各类应用高效运行的关键技术。云计算不仅可以给云上应用提供灵活的资源供给和安全的空间隔离,还可以提升数据中心的资源利用率以及减小资源维护成本。然而随着云上应用的资源访问规模和复杂程度越来越高,当前云计算虚拟化技术还不能很好的满足应用对性能的要求,特别是缺乏一个高效的虚拟机资源管理机制。同时由于数据中心服务器架构向非一致性内存访问架构(NUMA)的转变,使得资源访问的性能开销变得越来越复杂,特别是远程访问延迟和共享资源竞争对虚拟机的性能影响极大。更严重的是虚拟化技术透明化的资源管理方式,给虚拟机的资源访问优化又带来了一层新的挑战。本研究详细分析了当前各种云上应用在NUMA平台上的性能开销,借鉴了当前NUMA架构的服务器发展趋势以及虚拟机资源管理方式的不足,采用了定量实验和定性分析的研究方法,在应用层、操作系统层和虚拟化层分别提出了三种基于NUMA架构的虚拟机资源管理优化策略。1)首先面对上层应用复杂多变的资源需求和资源访问行为,当前虚拟机资源管理方法无法精确地优化不同类型应用在NUMA平台上的性能瓶颈。因此本研究提出了动态自适应的虚拟机资源管理策略。根据不同应用的资源需求建立了虚拟机带宽性能模型,通过自适应的虚拟机性能瓶颈定位方法来确定当前虚拟机中所运行的应用的性能瓶颈。对于虚拟机当前所遭受的NUMA性能瓶颈,本研究同时设计了动态资源管理策略来消除相对应的性能瓶颈,从而达到了针对虚拟机中的不同种应用都可以做到性能上的优化。2)其次由于操作系统中不精确的节点互联拓扑描述机制,当前虚拟机资源调度机制无法在异构NUMA架构上实现高效的资源调度和性能优化。因此本研究提出了面向异构多核服务器的拓扑感知的资源调度机制。首先,研究以对称和非对称的NUMA节点互联拓扑为场景,分析出了操作系统提供的资源访问距离参数的不精确性以及调度机制的低效率。基于此,本研究利用节点间资源访问延迟来作为距离度量尺度,同时对虚拟机资源访问行为进行动态监测,精确地将虚拟机的资源调度到最优的NUMA节点上,避免了在非对称的NUMA节点互联服务器上的性能损失。3)最后针对当前虚拟化层资源管理方法无法高效的优化复杂多资源访问应用的性能,本研究提出了负载感知的全局资源亲和度优化方法。研究通过运行典型的应用来剖解虚拟机在宿主机的各种资源访问路径,分析内存以及I/O子系统中资源亲和度和共享资源负载均衡对虚拟机的性能影响。基于实验结论,研究提出了负载感知的全局资源亲和度优化方法,通过资源重调度的方法优化内存和I/O资源访问的亲和度,同时利用负载重均衡机制均衡资源访问时的负载,提高了虚拟机的性能和宿主机的资源利用率。
刘洋洋[7](2020)在《基于Nessus漏洞扫描系统的研究与优化》文中认为随着信息化的普及和发展,互联网已经极大地改变了社会生活和发展,但随之衍生的安全问题也愈演愈烈,据统计数据显示,安全漏洞衍生了许多网络安全问题。而漏洞扫描技术作为网络安全检测的重要技术,可以通过自动化的检测方式检测网络环境是否安全。然而,市场上传统的漏洞扫描系统有很多不足之处,例如其多采用单机模式,甚至有些扫描系统存在着扫描速度慢、加载速度受限、报告冗余等等不足之处。云计算,作为互联网时代背景下的产物,为漏洞扫描提供了一种新的解决方案:安全即服务。云安全是通过云计算平台的动态可扩展资源向所需用户提供安全漏洞扫描服务,可以解决计算成本高的问题,降低用户的操作难度。另外,本论文研究了传统漏洞扫描技术以及在此基础上的新型漏洞扫描技术,分析了当下市场有着较高扫描效率的Nessus扫描器。Nessus是一款功能强大且使用广泛的网络漏洞扫描系统,因此对Nessus的研究与优化具有很大的实用价值。研究发现,Nessus的扫描效率和实用性有它自己的优点,但是也存在着一些不足之处,包括基于其单一服务器、扫描速度慢、插件加载困难、报告冗余等等。本文针对单一Nessus扫描器的不足之处,设计了一套基于Nessus扫描器,部署在云平台中,利用云平台虚拟机弹性资源的特性的漏洞扫描系统。系统机制在执行过程中充分考虑了漏洞扫描的实际情况造成的负载不平衡等各种因素,有效地实现了漏洞扫描任务的调度,它可以满足用户的定制需求,并最大限度地利用资源,并实现对这些方面的优化。本文首先对云安全、漏洞扫描技术以及相关任务调度算法进行了研究,分析了系统中漏洞扫描器的工作过程和漏洞扫描技术,以及该系统部署所基于的云平台虚拟化技术。根据现有功能和非功能的需求分析提出系统的整体架构和主要功能模块总体概要设计,并对每个模块进行详细设计和实现,包括用户权限管理、扫描任务管理、平台引擎管理、漏扫任务调度、主机探测扫描、漏扫报告管理等主要模块。最后在实验室云平台环境下,对本系统主要管理模块进行了功能测试以及性能测试,根据相关测试指标,测试结果表明本漏洞扫描系统符合预期的设计目标。
刘奕[8](2020)在《5G网络技术对提升4G网络性能的研究》文中认为随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
霍智慧[9](2020)在《网络协同探测技术研究与实现》文中指出随着网络技术的飞速发展,如何快速、准确地获取目标网络的状态信息,对于加强网络管理、提高网络服务质量和保障网络安全具有十分重要的意义。因此,网络探测技术作为获取网络状态信息的一种关键技术,受到了广泛的关注。然而,传统的网络探测技术,如单一的网络探测技术和单点网络探测技术,或是存在所获得的信息不精确、不全面的问题,或是存在探测效率不高的问题。为此,本文基于多Agent模型提出了一种主被动结合的网络协同探测系统设计方案。论文主要工作如下:首先,本文采用主动探测与被动探测相结合的方法进行网络拓扑和网络资源探测,以解决单一的网络探测技术所带来的网络信息不全面和不精确的问题。关于网络拓扑探测,本文根据被动探测的结果触发并引导主动探测任务的执行,从而得到目标网络拓扑信息。其中,被动式网络拓扑探测采用基于SNMP协议的方法来实现,利用地址表解决路由器别名问题,利用ARP协议获得子网内网络设备的完整性。主动式网络拓扑探测采用基于Traceroute的算法思想来实现,利用抗防火墙的TCP探测包来获得完整的网络拓扑,并利用二分搜索算法来减少探测包的发送数量。关于资源探测,基于具体探测需求,对Nmap的主机发现、端口扫描和操作系统侦测模块进行重构和整合,以获取主机相关设备信息。其次,本文采用基于多Agent模型的分布式任务决策调度方法,以解决单点网络探测技术带来的低效率问题。本文选取多Agent模型作为系统的研究模型,围绕任务决策调度和协同问题展开讨论。针对多Agent模型的分布式任务决策调度问题,将多属性决策方法与网络选择相结合,建立动态决策算法模型,使得选择的结果可以更好地平衡用户和网络双方的利益。针对多Agent模型协同问题,选择恰当的Agent粒度并为之建立合适的Agent模型,基于Websocket的通信机制协调系统资源,以高效地完成目标任务。最后,本文根据设计方案进行了系统实现,并对该系统进行了相关测试。测试结果表明,本文实现的网络探测协同系统可以快速地收集网络信息,并且能够有效地对目标网络进行拓扑复原。由此,本文所设计的方案的可行性和有效性得到了验证。
郭川[10](2019)在《基于Kali Linux的渗透测试平台的研究》文中进行了进一步梳理在当今的分布式计算机领域中,网络是一种便利的信息交换媒介。然而,随着互联网环境的快速变化,网络攻击问题也日益突出,严重影响个人信息的安全性。信息安全已经成为当今社会人们最基本的需求之一,但是计算机本身就带有不安全属性。在一个组织机构中,无论其规模大小,提高计算机基础设施的安全等级成为了网络系统管理员的工作内容之一,然而由于网络安全漏洞的迅速出现,即使一个完全修复过的系统也会存在安全缺陷。虽然管理员可以部署各种安全措施来保护网络系统,但是想要真正保护网络系统的最佳办法是执行渗透测试。通过渗透测试可以识别网络基础设施中潜在的威胁和漏洞,为网络系统管理员提供一个真实的安全态势评估。测试人员会使用与攻击者相同的手段来渗透目标网络系统,从而验证目标存在的威胁与漏洞,并帮助其巩固安全措施。本文首先界定了渗透测试的理论背景,在此基础上提出了一种基于自由/开源软件(F/OSS)的渗透测试方法,确保渗透测试的成功执行;阐述自由或开源软件技术,确定并解释整个渗透测试的过程,模拟网络系统管理员使用的各种攻击手段对目标网络执行渗透测试。在测试期间使用了网络探测工具、端口扫描器、漏洞扫描器和漏洞利用框架等工具。一些常用的渗透测试方法将在文中被介绍,以帮助测试人员在执行任务前做好规划与设计,避免浪费不必要的精力与时间。执行渗透测试的最佳系统是比较通用的Linux系统。在众多的Linux发行版中,Kali Linux是一款专门为渗透测试与安全审计人员设计的系统。它集成了600多种网络安全工具,并对它们做了良好的优化。在实验环节中,设计了一种基于Kali Linux操作系统的渗透测试平台,模拟了一个包括DHCP服务器、FTP服务器,WEB服务器和用户计算机的小型组织网络。在实验阶段将详细研究各种网络工具的原理和功能,使用众所周知的开源工具与框架(例如端口扫描工具Nmap、漏洞扫描工具OpenVAS和Nessus、漏洞利用框架Meatsploit等)对目标网络执行渗透测试。
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 0 引言 |
| 1 相关工作 |
| 2 主机指纹探测攻击过程 |
| 2.1 操作系统指纹探测方法 |
| ① 横幅抓取[15]: |
| ② 基于堆栈查询的技术: |
| ③ ICMP响应分析方法[17]: |
| 2.2 服务软件指纹探测方法 |
| 2.3 操作系统和服务软件指纹库 |
| 3 主机指纹隐藏系统设计 |
| 3.1 部署方式 |
| 3.2 操作系统指纹伪装流程 |
| 3.3 服务软件伪装流程 |
| 4 试验过程及结果 |
| (1) 使用Nmap探测Windows 7和CentOS 7服务器 |
| (2) 配置文件设置,运行指纹隐藏程序 |
| (3) 再次进行探测过程 |
| 5 结论 |
| 中文摘要 |
| ABSTRACT |
| 第一章 绪论 |
| 1.1 课题研究背景及意义 |
| 1.2 国内外研究现状 |
| 1.2.1 网络资产探测技术研究现状 |
| 1.2.2 网络资产识别方法研究现状 |
| 1.3 本文的主要内容 |
| 1.4 论文组织结构 |
| 第二章 网络资产识别相关理论与算法 |
| 2.1 主动探测技术 |
| 2.1.1 网络层探测 |
| 2.1.2 传输层探测 |
| 2.1.3 应用层探测 |
| 2.2 被动探测技术 |
| 2.3 基于搜索引擎的网络资产探测技术 |
| 2.4 卷积神经网络算法 |
| 2.5 本章小结 |
| 第三章 多技术融合的网络资产探测方法 |
| 3.1 网络资产探测概述 |
| 3.2 网络资产探测技术 |
| 3.2.1 主动探测 |
| 3.2.2 被动探测 |
| 3.2.3 网络空间搜索引擎探测 |
| 3.3 多技术融合的网络资产探测模型 |
| 3.4 探测过程和分析 |
| 3.4.1 本文探测环境 |
| 3.4.2 探测实现框架及结果分析 |
| 3.5 本章小结 |
| 第四章 基于CNN的操作系统识别方法 |
| 4.1 操作系统识别概述 |
| 4.2 基于传统机器学习的操作系统识别方法 |
| 4.2.1 基于支持向量机的操作系统识别 |
| 4.2.2 基于决策树的操作系统识别 |
| 4.3 基于CNN的操作系统识别 |
| 4.4 实验结果与分析 |
| 4.4.1 实验数据集选择 |
| 4.4.2 实验评价指标 |
| 4.4.3 本文实验环境 |
| 4.4.4 实验结果对比分析 |
| 4.5 本章小结 |
| 第五章 网络资产自动识别系统设计与实现 |
| 5.1 系统需求分析 |
| 5.2 系统设计 |
| 5.2.1 系统整体架构 |
| 5.2.2 数据库设计 |
| 5.3 系统实现 |
| 5.3.1 登录模块 |
| 5.3.2 网络资产探测模块 |
| 5.3.3 操作系统识别模块 |
| 5.3.4 网络资产管理模块 |
| 5.3.5 漏洞管理模块 |
| 5.3.6 个人信息模块 |
| 5.4 本章小结 |
| 第六章 总结与展望 |
| 6.1 本文工作总结 |
| 6.2 本文工作展望 |
| 参考文献 |
| 攻读学位期间取得的研究成果 |
| 致谢 |
| 个人简况及联系方式 |
| 摘要 |
| abstract |
| 第一章 绪论 |
| 1.1 研究工作的背景与意义 |
| 1.2 国内外研究历史与现状 |
| 1.3 论文研究内容 |
| 1.4 本论文的结构安排 |
| 第二章 相关技术研究 |
| 2.1 IPTV介绍 |
| 2.1.1 IPTV概念 |
| 2.1.2 IPTV系统结构 |
| 2.1.3 IPTV网络架构 |
| 2.2 渗透测试介绍 |
| 2.2.1 渗透测试概念 |
| 2.2.2 渗透测试的类型 |
| 2.2.3 渗透测试流程 |
| 2.3 攻击图模型介绍 |
| 2.3.1 攻击图模型的定义 |
| 2.3.2 状态攻击图 |
| 2.3.3 属性攻击图 |
| 2.4 WEB前后端框架研究 |
| 2.4.1 Spring Boot框架 |
| 2.4.2 Vue.js框架 |
| 2.5 本章小结 |
| 第三章 基于改进属性攻击图的渗透测试 |
| 3.1 IPTV网络安全评估框架 |
| 3.2 网络安全建模 |
| 3.2.1 网络安全要素 |
| 3.2.2 攻击开销模型 |
| 3.2.3 攻击收益模型 |
| 3.2.4 安全评估模型 |
| 3.2.5 攻击模式建模 |
| 3.2.6 网络安全攻击图模型 |
| 3.3 基于改进属性攻击图的生成算法 |
| 3.4 改进的攻击路径生成算法 |
| 3.4.1 蚁群算法理论基础 |
| 3.4.2 基于属性攻击图的蚁群改进算法 |
| 3.4.3 渗透攻击路径生成算法 |
| 3.5 本章小结 |
| 第四章 IPTV网络安全渗透测试平台设计 |
| 4.1 需求分析 |
| 4.1.1 功能性需求分析 |
| 4.1.2 非功能性需求分析 |
| 4.2 系统用例图 |
| 4.3 系统设计原则 |
| 4.3.1 系统整体架构设计 |
| 4.3.2 系统技术架构设计 |
| 4.4 功能模块设计 |
| 4.4.1 用户管理模块设计 |
| 4.4.2 情报收集模块设计 |
| 4.4.3 漏洞探测模块设计 |
| 4.4.4 攻击图生成模块设计 |
| 4.4.5 渗透攻击模块设计 |
| 4.4.6 后渗透攻击模块设计 |
| 4.4.7 生成报告模块设计 |
| 4.5 数据库设计 |
| 4.5.1 E-R模型 |
| 4.5.2 数据库表设计 |
| 4.6 本章小结 |
| 第五章 IPTV网络安全渗透测试平台实现 |
| 5.1 系统环境搭建 |
| 5.1.1 metasploit环境搭建 |
| 5.1.2 spring Boot环境搭建 |
| 5.2 系统各模块实现 |
| 5.2.1 用户管理模块实现 |
| 5.2.2 情报收集模块实现 |
| 5.2.3 漏洞探测模块实现 |
| 5.2.4 攻击图生成模块实现 |
| 5.2.5 渗透攻击模块实现 |
| 5.2.6 后渗透攻击模块实现 |
| 5.2.7 生成报告模块实现 |
| 5.3 本章小结 |
| 第六章 渗透测试实验分析与安全评估 |
| 6.1 环境搭建 |
| 6.2 情报收集 |
| 6.3 漏洞探测 |
| 6.4 属性攻击图生成 |
| 6.5 生成路径与性能测试 |
| 6.6 渗透攻击 |
| 6.7 IPTV网络安全评估 |
| 6.8 本章小结 |
| 第七章 IPTV网络安全渗透测试平台测试 |
| 7.1 用户管理模块测试 |
| 7.2 情报收集模块测试 |
| 7.3 漏洞探测模块测试 |
| 7.4 攻击图生成模块测试 |
| 7.5 渗透攻击模块测试 |
| 7.6 后渗透攻击模块测试 |
| 7.7 生成报告模块测试 |
| 7.8 本章小结 |
| 第八章 总结与展望 |
| 8.1 总结工作 |
| 8.2 展望 |
| 致谢 |
| 参考文献 |
| 攻读硕士学位期间取得的成果 |
| 摘要 |
| ABSTRACT |
| 第1章 绪论 |
| 1.1 研究背景与意义 |
| 1.1.1 物联网设备识别概述 |
| 1.1.2 物联网设备识别研究意义 |
| 1.1.3 物联网设备识别面临的挑战 |
| 1.2 国内外研究现状 |
| 1.2.1 物联网设备被动识别技术研究现状 |
| 1.2.2 物联网设备主动识别技术研究现状 |
| 1.2.3 研究现状总结分析 |
| 1.3 研究思路、研究内容与创新点 |
| 1.4 论文组织结构 |
| 第2章 基于多协议标语的大规模细粒度设备识别 |
| 2.1 引言 |
| 2.2 基于多协议标语的细粒度设备识别 |
| 2.2.1 时间高效的多协议探测方法设计 |
| 2.2.2 数据收集与分析 |
| 2.2.3 最优协议探测序列生成 |
| 2.3 实验分析与评价 |
| 2.3.1 实验设置 |
| 2.3.2 性能评估 |
| 2.4 本章小结 |
| 第3章 基于重传报文字段的大规模细粒度设备识别 |
| 3.1 引言 |
| 3.2 背景知识 |
| 3.2.1 基于Nmap的设备识别技术 |
| 3.2.2 TCP重传报文 |
| 3.3 基于TCP重传报文的细粒度设备识别 |
| 3.3.1 设计挑战 |
| 3.3.2 系统概述 |
| 3.3.3 数据获取 |
| 3.3.4 特征选择 |
| 3.3.5 分类识别 |
| 3.4 实验分析与评价 |
| 3.5 本章小结 |
| 第4章 基于跨层协议指纹的大规模细粒度设备识别 |
| 4.1 引言 |
| 4.2 基于跨层协议指纹的细粒度设备识别 |
| 4.2.1 设备识别框架 |
| 4.2.2 跨层协议指纹 |
| 4.2.3 细粒度设备识别 |
| 4.3 实验分析与评价 |
| 4.4 本章小结 |
| 第5章 基于弱口令的大规模细粒度设备识别 |
| 5.1 引言 |
| 5.2 准备工作 |
| 5.3 基于弱口令的设备固件识别 |
| 5.3.1 固件识别框架 |
| 5.3.2 数据预处理 |
| 5.3.3 提取导航栏 |
| 5.3.4 固件识别 |
| 5.4 实验分析与评价 |
| 5.5 本章小结 |
| 第6章 结论与展望 |
| 6.1 结论 |
| 6.2 展望 |
| 参考文献 |
| 攻读学位期间取得的科研成果 |
| 致谢 |
| 摘要 |
| Abstract |
| 第一章 绪论 |
| 1.1 研究背景及意义 |
| 1.1.1 研究背景 |
| 1.1.2 研究意义 |
| 1.2 国内外研究现状 |
| 1.2.1 研究现状及趋势 |
| 1.2.2 面临的问题 |
| 1.3 主要研究内容及组织结构 |
| 第二章 分布式网络信息主动感知技术研究概述 |
| 2.1 引言 |
| 2.2 网络扫描相关技术 |
| 2.2.1 主机发现技术 |
| 2.2.2 端口扫描技术 |
| 2.3 操作系统识别技术概述 |
| 2.3.1 操作系统识别原理 |
| 2.3.2 操作系统指纹库 |
| 2.4 分布式系统概述 |
| 2.4.1 典型分布式系统架构 |
| 2.4.2 分布式系统通信 |
| 2.5 本章小结 |
| 第三章 基于高斯核函数SVM的操作系统识别方法 |
| 3.1 引言 |
| 3.2 基于高斯核SVM对未知操作系统识别原理 |
| 3.3 操作系统指纹数据采集 |
| 3.3.1 数据生成 |
| 3.3.2 可用数据集 |
| 3.3.3 最终数据集 |
| 3.4 指纹数据处理和分类器构建 |
| 3.4.1 指纹数据集预处理方法 |
| 3.4.2 指纹向量化算法 |
| 3.4.3 构建OVO SVMs多分类器 |
| 3.5 实验与结果分析 |
| 3.6 本章小结 |
| 第四章 多点联合分布式主动感知技术研究 |
| 4.1 引言 |
| 4.2 分布式网络扫描架构 |
| 4.3 分布式扫描任务调度算法 |
| 4.3.1 相关定义 |
| 4.3.2 任务调度模型分析 |
| 4.3.3 基于历史扫描时间任务调度算法 |
| 4.4 实验分析与验证 |
| 4.4.1 实验环境 |
| 4.4.2 扫描时间对比 |
| 4.4.3 CPU占用率对比 |
| 4.4.4 分布式调度算法的有效性 |
| 4.5 本章小结 |
| 第五章 分布式网络信息主动感知技术系统 |
| 5.1 引言 |
| 5.2 分布式网络信息主动感知技术系统Dscan架构 |
| 5.2.1 核心功能模块的设计原理 |
| 5.2.2 外部辅助模块的设计原理 |
| 5.3 Dscan功能测试 |
| 5.3.1 系统部署硬件与网络拓扑 |
| 5.3.2 主机发现功能测试 |
| 5.3.3 端口与服务扫描测试 |
| 5.3.4 操作系统识别测试 |
| 5.3.5 网络拓扑绘制测试 |
| 5.4 本章小结 |
| 第六章 主要结论与展望 |
| 6.1 主要结论 |
| 6.2 展望 |
| 致谢 |
| 参考文献 |
| 附录:作者在攻读硕士学位期间发表的论文 |
| 摘要 |
| abstract |
| 第一章 绪论 |
| 1.1 研究背景及意义 |
| 1.1.1 云计算和虚拟化概述 |
| 1.1.2 服务器架构的演变 |
| 1.2 NUMA架构下的资源管理 |
| 1.2.1 NUMA架构的性能问题 |
| 1.2.2 NUMA感知的资源管理策略 |
| 1.3 虚拟化环境下资源管理的挑战 |
| 1.3.1 虚拟机资源管理的难点 |
| 1.3.2 当前虚拟机资源管理方法的不足 |
| 1.4 本文主要研究内容 |
| 1.5 本文组织结构 |
| 第二章 动态自适应的虚拟机资源管理策略 |
| 2.1 引言 |
| 2.2 研究背景和动机 |
| 2.2.1 NUMA感知的虚拟机资源管理策略 |
| 2.2.2 资源管理策略的效率分析 |
| 2.3 相关工作和研究现状 |
| 2.4 动态自适应的虚拟机资源管理策略 |
| 2.4.1 虚拟机带宽性能模型 |
| 2.4.2 虚拟机性能瓶颈分类方法 |
| 2.4.3 虚拟机资源管理算法 |
| 2.5 虚拟机动态资源管理策略及性能实验 |
| 2.5.1 实验设置和方法 |
| 2.5.2 实验结果和分析 |
| 2.6 本章小结 |
| 第三章 面向异构多核服务器的资源调度机制 |
| 3.1 引言 |
| 3.2 研究背景和动机 |
| 3.2.1 异构的NUMA互联拓扑结构 |
| 3.2.2 不对称互联拓扑对虚拟机性能的影响 |
| 3.3 相关工作和研究现状 |
| 3.4 拓扑感知的虚拟机资源调度系统 |
| 3.4.1 虚拟机资源访问监测模块 |
| 3.4.2 底层拓扑结构探测模块 |
| 3.4.3 虚拟CPU调度模块 |
| 3.5 拓扑感知的虚拟机资源调度系统实验分析 |
| 3.5.1 实验平台及配置 |
| 3.5.2 实验方法及结果分析 |
| 3.6 本章小结 |
| 第四章 基于全局资源亲和度的性能优化方法 |
| 4.1 引言 |
| 4.2 研究背景和动机 |
| 4.2.1 虚拟机全局资源访问路径 |
| 4.2.2 全局资源亲和度对虚拟机的性能影响 |
| 4.3 相关工作和研究现状 |
| 4.4 负载感知的虚拟机全局资源亲和度优化方法 |
| 4.4.1 虚拟机全局资源亲和度建模 |
| 4.4.2 底层共享资源负载监控 |
| 4.4.3 虚拟机资源调度器 |
| 4.5 实验结果以及分析 |
| 4.5.1 实验平台配置 |
| 4.5.2 测试应用和方法 |
| 4.5.3 实验结果和分析 |
| 4.6 本章小结 |
| 第五章 全文总结与展望 |
| 5.1 全文总结 |
| 5.2 后续工作展望 |
| 参考文献 |
| 致谢 |
| 攻读博士学位期间已发表或录用的论文 |
| 攻读博士学位期间参与的项目 |
| 攻读博士学位期间申请的专利 |
| 摘要 |
| abstract |
| 第一章 绪论 |
| 1.1 研究背景及意义 |
| 1.2 国内外研究现状 |
| 1.2.1 云安全研究现状 |
| 1.2.2 漏洞扫描技术研究现状 |
| 1.3 论文工作内容 |
| 1.4 论文组织结构 |
| 第二章 云平台下Nessus漏洞扫描技术的概述 |
| 2.1 云安全及虚拟化 |
| 2.1.1 云安全应用概述 |
| 2.1.2 虚拟化技术概述 |
| 2.2 漏洞及漏洞扫描技术 |
| 2.2.1 安全漏洞的研究 |
| 2.2.2 漏洞扫描技术 |
| 2.3 开源框架及工具 |
| 2.3.1 远程调用工具 |
| 2.3.2 前端开发框架 |
| 2.3.3 Nessus扫描器 |
| 2.4 云平台的任务调度 |
| 2.4.1 任务调度概述 |
| 2.4.2 任务调度算法 |
| 2.5 本章小结 |
| 第三章 基于Nessus漏洞扫描系统优化的总体设计 |
| 3.1 需求分析 |
| 3.1.1 需求概述 |
| 3.1.2 系统功能性需求 |
| 3.1.3 系统非功能需求 |
| 3.2 系统整体架构设计 |
| 3.2.1 主要模块功能概述 |
| 3.3 本章小结 |
| 第四章 基于Nessus漏洞扫描系统的详细设计与实现 |
| 4.1 用户权限管理模块 |
| 4.1.1 登录认证实现 |
| 4.1.2 系统用户管理 |
| 4.2 扫描任务管理模块 |
| 4.2.1 任务策略创建实现 |
| 4.2.2 扫描任务状态迁移 |
| 4.2.3 扫描任务创建实现 |
| 4.3 平台引擎管理模块 |
| 4.3.1 扫描引擎生命周期 |
| 4.3.2 引擎虚拟机监控 |
| 4.4 漏扫任务调度模块 |
| 4.4.1 任务调度模型构建 |
| 4.4.2 蚁群任务调度算法 |
| 4.4.3 任务调度算法优化 |
| 4.5 主机探测扫描模块 |
| 4.5.1 探测信息收集实现 |
| 4.5.2 扫描插件管理 |
| 4.5.3 插件编辑实现 |
| 4.6 漏扫报告管理模块 |
| 4.6.1 扫描报告优化 |
| 4.7 本章小结 |
| 第五章 云平台下漏洞扫描系统测试 |
| 5.1 测试指标 |
| 5.2 测试环境部署 |
| 5.3 系统测试及结果 |
| 5.3.1 用户权限管理测试 |
| 5.3.2 漏扫任务管理测试 |
| 5.3.3 平台引擎管理测试 |
| 5.3.4 漏扫插件管理测试 |
| 5.3.5 漏扫报告管理测试 |
| 5.3.6 系统性能测试 |
| 5.4 本章小结 |
| 第六章 总结与展望 |
| 6.1 全文总结 |
| 6.2 论文工作展望 |
| 致谢 |
| 参考文献 |
| 引言 |
| 1 4G网络现处理办法 |
| 2 4G网络可应用的5G关键技术 |
| 2.1 Msssive MIMO技术 |
| 2.2 极简载波技术 |
| 2.3 超密集组网 |
| 2.4 MEC技术 |
| 3 总结 |
| 摘要 |
| abstract |
| 第一章 绪论 |
| 1.1 背景和研究意义 |
| 1.2 国内外研究现状 |
| 1.2.1 网络探测技术国内外研究现状 |
| 1.2.2 多Agent模型国内外研究现状 |
| 1.3 研究内容 |
| 1.4 论文结构安排 |
| 第二章 相关知识和技术介绍 |
| 2.1 网络探测技术介绍 |
| 2.1.1 网络探测分类 |
| 2.1.2 网络拓扑探测 |
| 2.1.3 网络扫描技术 |
| 2.2 多Agent模型理论知识 |
| 2.2.1 Agent技术概述 |
| 2.2.2 多Agent系统 |
| 2.3 多属性决策算法介绍 |
| 2.3.1 逼近理想解排序法(TOPSIS) |
| 2.3.2 熵权法 |
| 2.3.3 CRITIC法 |
| 2.3.4 层次分析法(AHP) |
| 2.4 本章小结 |
| 第三章 主被动结合的网络探测技术 |
| 3.1 主被动结合的网络探测技术框架 |
| 3.2 主被动式网络拓扑探测模块设计 |
| 3.2.1 被动式网络拓扑探测模块设计 |
| 3.2.2 基于Traceroute的主动式网络拓扑探测模块设计 |
| 3.3 主动式网络资源探测模块设计 |
| 3.3.1 主机发现子功能模块设计 |
| 3.3.2 端口扫描子功能模块设计 |
| 3.3.3 操作系统侦测子功能模块设计 |
| 3.4 本章小结 |
| 第四章 基于多Agent模型的分布式任务决策调度技术 |
| 4.1 基于多Agent模型的分布式任务决策调度实现方案 |
| 4.2 多Agent模型的组织结构设计 |
| 4.3 Agent实体结构设计 |
| 4.3.1 网络信息感知控制Agent实体结构设计 |
| 4.3.2 任务执行Agent实体结构设计 |
| 4.4 动态决策算法 |
| 4.5 本章小结 |
| 第五章 网络协同探测系统设计与实现 |
| 5.1 系统设计 |
| 5.1.1 系统框架设计 |
| 5.1.2 功能模块划分 |
| 5.2 数据采集模块实现 |
| 5.2.1 主动网络资源探测模块实现 |
| 5.2.2 主动式网络拓扑发现模块实现 |
| 5.2.3 被动式网络探测模块实现 |
| 5.3 数据传递模块实现 |
| 5.4 数据存储模块实现 |
| 5.5 可视化模块实现 |
| 5.5.1 模块设计 |
| 5.5.2 页面实现 |
| 5.6 本章小结 |
| 第六章 系统测试与分析 |
| 6.1 测试环境 |
| 6.2 测试流程 |
| 6.3 测试结果分析 |
| 6.3.1 单点网络探测 |
| 6.3.2 主动式网络探测 |
| 6.3.3 被动式网络探测 |
| 6.3.4 基于多Agent模型的网络协同探测 |
| 6.4 本章小节 |
| 第七章 工作总结与展望 |
| 7.1 研究工作总结 |
| 7.2 研究工作展望 |
| 致谢 |
| 参考文献 |
| 摘要 |
| Abstract |
| 1 绪论 |
| 1.1 研究背景 |
| 1.2 研究目的及意义 |
| 1.3 研究内容 |
| 1.4 论文规划与问题陈述 |
| 2 渗透测试概述 |
| 2.1 渗透测试基本概念 |
| 2.2 渗透测试的分类 |
| 2.2.1 基于信息量的测试 |
| 2.2.2 基于攻击强度的测试 |
| 2.2.3 基于范围的测试 |
| 2.2.4 基于方法的测试 |
| 2.2.5 基于技术的测试 |
| 2.2.6 基于初始攻击点的测试 |
| 2.3 渗透试验的局限性 |
| 3 渗透测试的方法与过程 |
| 3.1 渗透测试方法介绍 |
| 3.1.1 开源安全测试方法手册 |
| 3.1.2 信息系统安全评估框架 |
| 3.1.3 信息安全测试与评估技术指南 |
| 3.1.4 开放式WEB应用程序安全项目 |
| 3.1.5 渗透测试执行标准 |
| 3.2 渗透测试过程 |
| 3.2.1 计划与准备阶段 |
| 3.2.2 发现阶段 |
| 3.2.3 评估阶段 |
| 3.2.4 攻击阶段 |
| 3.2.5 报告阶段 |
| 4 渗透测试平台与工具 |
| 4.1 Kali Linux |
| 4.2 Metasploit |
| 4.3 Nmap |
| 4.4 OpenVAS |
| 4.5 VirtualBox |
| 5 实验平台的设计与实现 |
| 5.1 实验设计 |
| 5.1.1 实验平台设计 |
| 5.1.2 实验过程设计 |
| 5.1.3 软件配置说明 |
| 5.2渗透测试实验 |
| 5.2.1 信息收集 |
| 5.2.2 漏洞扫描与评估 |
| 5.2.3 漏洞利用 |
| 5.2.4 后期利用 |
| 5.2.5 报告 |
| 结论 |
| 参考文献 |
| 附录A 英文缩写词对照表 |
| 在学期间研究成果 |
| 致谢 |