自动攻击系统论文_冯亦彤

导读:本文包含了自动攻击系统论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:漏洞,网络,自动机,特征,模式,解数,智能。

自动攻击系统论文文献综述

冯亦彤[1](2019)在《基于攻击向量自动生成的XSS漏洞检测系统的研究与设计》一文中研究指出随着Web技术的不断发展,Web应用已经成为人们日常生活中不可缺少的工具,基于它人们可以完成聊天、购物、转账等活动。然而Web安全问题也随之日益突出,其中跨站脚本(Cross-site scripting,XSS)漏洞是Web应用程序中最常见和最严重的安全问题之一。XSS漏洞广泛存在于各类Web应用程序中,攻击者利用XSS漏洞可以进行信息窃取、会话劫持等攻击,因此如何自动检测Web应用程序中的XSS漏洞对保护用户隐私数据,保障Web安全具有重要意义。本文选择模糊测试方法进行漏洞检测。相比白盒测试,模糊测试不需要获得应用程序的实现代码,通过生成攻击向量并观察返回的响应结果来分析是否存在漏洞。为解决现有攻击向量库规模大、针对性不强的问题,本文提出了一种攻击向量自动生成的优化方案。首先,提出了使用模块化的方式构造基本攻击向量,使用巴科斯范式定义基本攻击向量的语法,并根据语法生成基本攻击向量库。随后,从基本攻击向量的选取和变异攻击向量的生成两个方面优化了攻击向量的生成方法:1.提出了从两个方面优化基本攻击向量的选取。一方面,对基本攻击向量按照敏感字符和敏感字符串数量升序排列,以生成最有可能快速绕过服务端过滤器的基本攻击向量选取顺序。另一方面,约定了输出上下文与基本攻击向量类型的映射关系,以针对不同输出上下文注入对应类型的基本攻击向量。2.提出了从两个方面优化变异攻击向量的生成。一方面,总结了现有的变异规则,并将变异规则与基本攻击向量的组成模块进行对应,以针对特定模块使用对应的变异规则。另一方面,基于网站过滤机制提出了一种优化变异攻击向量生成的方法。该方法通过分析响应内容中被过滤的向量模块,构造接下来使用的变异攻击向量。本文设计并实现了 XSS漏洞检测系统,使用了基于无头浏览器的网络爬虫,并且通过尝试页面触发获得隐藏DOM节点。系统分为四个模块:页面爬取及解析模块、输出上下文确定模块、攻击向量构造模块和攻击结果检测模块。实验结果表明,XSS漏洞检测系统能够有效的检测出Web应用中的XSS漏洞。通过寻找隐藏节点有效提高了注入点数量,并且在其中发现了漏洞。本文提出的攻击向量生成方法能够生成数量少、精准度高的攻击向量。(本文来源于《北京邮电大学》期刊2019-03-01)

黄子中,韩伟红,贾焰[2](2015)在《基于攻击流量的网络安全规则自动生成系统NSRAG》一文中研究指出针对网络安全事件不断增加带来的手工添加和维护网络安全事件关联规则的不足,该文提出了一个基于攻击流量的网络安全规则自动生成系统NSRAG(Network Security Rule Automatically Generation Framework),该框架利用真实的攻击流量来触发网络安全检测和监控软件,收集它们产生的告警和目标状态信息,以此为数据源自动产生网络安全事件关联规则。NSRAG系统中关联规则自动生成算法有两种,在攻击模式已知的情况下采用基于攻击模式的规则自动生成算法,在攻击模式未知的情况下采用基于序列挖掘的规则自动生成算法。测试和实际应用表明,NSRAG可以根据网络攻击流量自动生成网络安全事件关联规则,减少了对网络攻击知识的依赖,提高了网络安全事件关联规则增加的效率。(本文来源于《电脑知识与技术》期刊2015年35期)

李晓琦,刘奇旭,张玉清[3](2015)在《基于模拟攻击的内核提权漏洞自动利用系统》一文中研究指出针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统Kernel PET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.Kernel PET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百个提权漏洞,挑选30个经典的Linux内核提权漏洞载入Kernel PET漏洞代码库,并基于不同内核、不同发行版的Linux平台测试.实验结果表明,Kernel PET在多类发行版Linux系统下具有较好的效果.(本文来源于《中国科学院大学学报》期刊2015年03期)

赵思宏,陆亚兵,陈晓旭,姚新兵,王长宇[4](2014)在《航空武器对地模拟攻击实时自动报靶系统的实现》一文中研究指出为了弥补传统人工报靶的不足,提高航空武器对地攻击训练中的报靶效率,并为实现战场打击实时自动评估探索新思路,运用光学交汇测量原理,通过CCD成像、图像分析对比等方法,提出了航空武器对地模拟攻击实时自动报靶系统设计方法,解决了多目标动态检测算法、图像畸变校正算法、图像阈值计算及打击目标重心(质心)提取等技术问题,实现了实时对模拟打击点的测量、计算、记录和分析。实验证明:该系统对视场内光点目标的捕获能力达到了97%以上,打击点测量坐标相对误差小于0.23%。(本文来源于《红外与激光工程》期刊2014年S1期)

冯帆,罗森林[5](2013)在《基于智能代理和攻击树的自动攻击系统研究》一文中研究指出网络攻击大多数情况下是利用相对独立的工具(或软件)实施,其实施的范围、速度和效果都有较大的限制。文章基于智能代理和攻击树理论提出一种大范围、多类型的自动攻击模型。该模型系统级采用代理技术,支持系统插件动态扩充,在攻击模式上采用攻击树描述攻击流程实现攻击过程的自动化,同时构建控管中心实现系统的统一管理和控制。实验结果表明,系统对多目标同时发起攻击,用户设计流程执行成功率高,攻击代理端CPU占用率低,攻击效率获得提升。该攻击模型可以实现多目标、多形式的自动攻击,攻击范围广,可人工限定攻击速度和设计攻击流程,模型具有较高的普适性,实现的系统可作为信息安全测评工具和实验平台。(本文来源于《信息网络安全》期刊2013年01期)

符宇波[6](2011)在《一种自动SQL注入攻击检测与利用系统的研究实现》一文中研究指出计算机网络应用已经涉及到人们日常生活的各个方面,连接到这些网络应用的数据库的安全问题也日益受到人们的关注。本文对网络后台数据库的SQL注入漏洞的攻击与防御方面做了研究探讨。对注入攻击的原因与特点做出了分析,说明了SQL注入攻击的一般步骤与方法,阐明了SQL注入防御的方式方法,最后实现了一种SQL自动注入攻击检测与利用系统。SQL自动注入攻击检测与利用系统包括自动注入攻击检测、SQL注入漏洞自动利用以及手动注入功能。在自动注入攻击检测模块中,用户输入基准URL,程序可通过对源文件的爬虫得到所有基准URL下的页面网址。该网络爬虫经过一定的定制与优化,只对包含能代表一个单位或集体的关键域名的非重复网址进行爬虫。之后对爬虫得到的网址进行检测,得到可被注入页面。在SQL注入漏洞自动利用模块中,用户输入易受攻击的页面地址可以直接得到破解结果。此模块不仅通过一般的SQL注入方法进行攻击,还通过SQL字典猜解和盲注进行测试。通过传统注入得到数据库类型、用户名和数据库名,通过传统注入和字典猜解得到表名、列名,通过传统注入和逐字盲注猜解来获取数据库的内容,从而完成获取信息的工作。在手动注入模块中,用户可输入特定(已注入或未注入)的网址得到该页面的源码,用户可自行对源码进行分析做出判断。该系统对有漏洞的服务器进行了攻击测试并获得了良好的效果,网络爬虫和盲注攻击猜解改善了SQL注入攻击的效能。(本文来源于《北京交通大学》期刊2011-06-17)

王香刚[7](2010)在《一种注入攻击的自动防御系统》一文中研究指出注入攻击是当前最流行的攻击手段之一,它通过向web服务器提交恶意的数据来达到入侵的目的。文章分析了注入攻击防范的现状,提出了一种注入攻击的自动防御系统。描述了系统的结构,设计了混合分析器来全面检测Web站点的注入漏洞,引入了安全网关来实时净化恶意注入数据。实验表明,系统能针对Web站点的注入漏洞进行有效防护,降低了负载和误报,提高了传输性能。(本文来源于《计算机与数字工程》期刊2010年02期)

许贻福,胡华平,林柏钢[8](2009)在《基于网络的攻击特征自动提取系统框架设计》一文中研究指出文中按蠕虫发展进程研究各种情况下的特征自动提取系统,在对蠕虫特征自动提取技术进行综述的基础上,指出攻击特征自动提取技术存在的不足与发展趋势,并提出了基于网络的攻击特征自动提取系统框架。该框架具有模块清晰、低耦合、易扩展等特点。(本文来源于《第十一届保密通信与信息安全现状研讨会论文集》期刊2009-08-21)

谢敏豪,赵振宇,赵春玲[9](2008)在《机载联合攻击系统自动决策技术研究》一文中研究指出主要研究了基于信息化、网络化协同空战环境下的机载联合攻击系统的概念、工作原理,建立以战术任务目标为核心的火控决策系统,实现各任务阶段决策的自动化和任务实施的最佳化,并完成全任务过程数字仿真和算法评估。项目针对网络化协同作战机载联合攻击系统的特点和战术任务的要求,以智能决策技术和优化理论为基础,重点解决协同作战过程及面对突发事件时的火控自动决策和控制问题,实现系统功能与战术任务之间的最佳匹配。(本文来源于《航空科学技术》期刊2008年04期)

李闻,戴英侠,连一峰,冯萍慧,鲍旭华[10](2008)在《基于异常诊断的代码注入攻击自动分析和响应系统》一文中研究指出提出了一种基于进程异常场景分析的代码注入攻击自动分析和响应系统.该系统根据进程异常场景自动分析攻击载荷句法,并生成面向漏洞的攻击特征,由该攻击特征,可以识别和阻断基于同一未知漏洞同种利用方式的各种代码注入攻击的变形.通过在生成攻击特征以及响应攻击的过程中结合网络协议和进程的状态,可以在不升高检测漏警概率的前提下显着地降低响应虚警概率和系统对外服务的响应时间.另外,还简要介绍了基于Linux和Windows 2000的原型系统,并给出了功能和性能的实验结果.(本文来源于《软件学报》期刊2008年06期)

自动攻击系统论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对网络安全事件不断增加带来的手工添加和维护网络安全事件关联规则的不足,该文提出了一个基于攻击流量的网络安全规则自动生成系统NSRAG(Network Security Rule Automatically Generation Framework),该框架利用真实的攻击流量来触发网络安全检测和监控软件,收集它们产生的告警和目标状态信息,以此为数据源自动产生网络安全事件关联规则。NSRAG系统中关联规则自动生成算法有两种,在攻击模式已知的情况下采用基于攻击模式的规则自动生成算法,在攻击模式未知的情况下采用基于序列挖掘的规则自动生成算法。测试和实际应用表明,NSRAG可以根据网络攻击流量自动生成网络安全事件关联规则,减少了对网络攻击知识的依赖,提高了网络安全事件关联规则增加的效率。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

自动攻击系统论文参考文献

[1].冯亦彤.基于攻击向量自动生成的XSS漏洞检测系统的研究与设计[D].北京邮电大学.2019

[2].黄子中,韩伟红,贾焰.基于攻击流量的网络安全规则自动生成系统NSRAG[J].电脑知识与技术.2015

[3].李晓琦,刘奇旭,张玉清.基于模拟攻击的内核提权漏洞自动利用系统[J].中国科学院大学学报.2015

[4].赵思宏,陆亚兵,陈晓旭,姚新兵,王长宇.航空武器对地模拟攻击实时自动报靶系统的实现[J].红外与激光工程.2014

[5].冯帆,罗森林.基于智能代理和攻击树的自动攻击系统研究[J].信息网络安全.2013

[6].符宇波.一种自动SQL注入攻击检测与利用系统的研究实现[D].北京交通大学.2011

[7].王香刚.一种注入攻击的自动防御系统[J].计算机与数字工程.2010

[8].许贻福,胡华平,林柏钢.基于网络的攻击特征自动提取系统框架设计[C].第十一届保密通信与信息安全现状研讨会论文集.2009

[9].谢敏豪,赵振宇,赵春玲.机载联合攻击系统自动决策技术研究[J].航空科学技术.2008

[10].李闻,戴英侠,连一峰,冯萍慧,鲍旭华.基于异常诊断的代码注入攻击自动分析和响应系统[J].软件学报.2008

论文知识图

一1自动攻击系统的模型结构图系统的工作原理为:先由目射击精度要求;同...一2弱点扫描阶段Admin端圈圈圈圈圈圈圈一3弱点扫描阶段Client端2-8自动驾驶汽车路径规划的网格图...:防火墙CPU开始逐步恢复正常状态Fig...

标签:;  ;  ;  ;  ;  ;  ;  

自动攻击系统论文_冯亦彤
下载Doc文档

猜你喜欢