典型攻击的攻击效果评估技术研究

典型攻击的攻击效果评估技术研究

论文摘要

抗攻击测试是一种有效的反向安全测试方法,攻击效果评估在抗攻击测试中处于承上启下的重要地位,合理的攻击效果评估方法不仅能够用来指导攻击效果的检测,而且是抗攻击能力综合评价的重要依据。本文以抗攻击测试为背景,针对两种典型攻击——DoS攻击和缓冲区溢出攻击,分别探讨其攻击效果指标和评价方法,为这两类攻击的攻击效果评估提供解决方案。本文主要工作如下:1)建立了DoS攻击效果评估指标体系。深入分析DoS攻击效果,建立DoS攻击效果评估指标体系,该指标体系包括服务质量评价指标和攻击效果原因指标。2)提出了DoS攻击效果评估方法。依据基于3GPP QoS标准的服务质量评价指标,建立了拒绝服务程度评价模型及评价算法,提出了拒绝服务原因确定方法和标准,在此基础上建立了单个DoS攻击的攻击效果评估评估方法。3)确定DoS攻击效果综合评价方法。根据DoS攻击效果的层次化特点,建立了相对完备的层次化DoS攻击测试方法,最后确定攻击效果综合评价算法。4)提出了适用于攻击效果测评的进程执行轮廓建模方法和基于进程执行轮廓二级监控的缓冲区溢出攻击效果检测方法。深入分析缓冲区溢出Exploit代码,提炼Exploit代码特征,总结缓冲区溢出攻击效果。提出以Windows Native API为数据源进行攻击效果评估,并依据缓冲区溢出攻击效果的特点提出了适用于攻击效果测评的进程执行轮廓建模方法和基于进程执行轮廓二级监控的缓冲区溢出攻击效果检测方法。5)提出了缓冲区溢出攻击效果权限提升和特权提升定量评价算法。基于WindowsNative API函数的权限分级和特权分析,提出了缓冲区溢出攻击效果权限提升和特权提升定量评价算法。6)构建DoS攻击和缓冲区溢出攻击的攻击效果评估实验环境,应用本文提出的攻击效果评估方法进行攻击效果测评,充分验证了典型攻击的攻击效果评估方法的有效性。

论文目录

  • 目录
  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景及意义
  • 1.1.1 抗攻击测试是有效的反向安全测试方法
  • 1.1.2 攻击效果评估是抗攻击测试的重要组成部分
  • 1.2 课题研究内容及主要贡献
  • 1.2.1 研究内容
  • 1.2.2 本文主要贡献
  • 1.3 论文结构安排
  • 第2章 攻击效果评估研究现状
  • 2.1 攻击效果评估概述
  • 2.2 攻击效果评估现状
  • 2.2.1 攻击效果指标选取
  • 2.2.2 攻击效果评价算法
  • 2.2.3 现有研究方法分析
  • 2.3 抗攻击测试中的攻击效果评估
  • 2.3.1 抗攻击测试对攻击效果评估的要求
  • 2.3.2 抗攻击测试攻击效果指标体系
  • 2.4 典型攻击的攻击效果评估
  • 2.4.1 从典型攻击出发进行攻击效果评估的优点
  • 2.4.2 典型攻击的选择
  • 2.5 小结
  • 第3章 DoS攻击效果评估方法研究
  • 3.1 DoS攻击效果分析
  • 3.1.1 现有DoS攻击及其危害
  • 3.1.2 DoS攻击分类及特征提取
  • 3.1.3 DoS攻击效果产生原因及表现
  • 3.2 DoS攻击效果指标体系
  • 3.2.1 服务质量评价指标和标准
  • 3.2.2 DoS攻击效果原因指标
  • 3.3 单个DoS攻击的攻击效果评估方法
  • 3.3.1 拒绝服务程度评价方法
  • 3.3.1.1 拒绝服务程度评价基础模型
  • 3.3.1.2 拒绝服务程度评价改进算法
  • 3.3.2 拒绝服务原因确定方法
  • 3.3.3 DoS攻击效果评估方法
  • 3.4 DoS攻击效果综合评估
  • 3.4.1 基于协议的DoS攻击分类
  • 3.4.2 DoS攻击效果层次化分析
  • 3.4.3 层次化DoS攻击测试方法
  • 3.4.4 DoS攻击效果综合评价
  • 3.5 DoS攻击效果评估实例
  • 3.5.1 攻击效果评估对象
  • 3.5.2 层次化DoS攻击测试
  • 3.5.3 DoS攻击效果综合评估
  • 3.5.4 评估结果分析
  • 第4章 缓冲区溢出攻击效果评估方法研究
  • 4.1 概述
  • 4.2 缓冲区溢出攻击效果分析
  • 4.2.1 缓冲区溢出攻击原理
  • 4.2.2 缓冲区溢出利用特征提取
  • 4.2.2.1 缓冲区溢出Exploit代码分析
  • 4.2.2.2 缓冲区溢出Exploit代码特征
  • 4.2.3 缓冲区溢出攻击效果分析
  • 4.3 基于Windows Native API的进程行为监控
  • 4.3.1 攻击效果检测数据源的选择
  • 4.3.2 Native API检测方法
  • 4.4 进程执行轮廓建模
  • 4.4.1 现有基于系统调用的建模方法
  • 4.4.2 基于Native API的进程执行轮廓建立方法
  • 4.4.2.1 攻击效果检测对进程模型的要求
  • 4.4.2.2 执行轮廓模型的提出
  • 4.5 基于进程执行轮廓的缓冲区溢出攻击效果评估方法
  • 4.5.1 缓冲区溢出攻击效果检测方法
  • 4.5.2 缓冲区溢出攻击效果评价方法
  • 4.5.2.1 基于权限的Windows Native APIs分类
  • 4.5.2.2 缓冲区溢出攻击效果权限提升定量评价
  • 4.5.2.3 Windows Native APIs特权分析
  • 4.5.2.4 缓冲区溢出攻击效果特权提升定量评价
  • 4.6 DNS缓冲区溢出攻击效果评估实例
  • 第5章 总结与展望
  • 5.1 主要工作总结
  • 5.2 有待进一步研究的问题
  • 参考文献
  • 附录
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    • [1].网络攻击效果评估系统设计[J]. 科技创新导报 2019(02)
    • [2].妈妈的十八般武器和我的防守武器[J]. 小雪花(小学快乐作文) 2014(04)
    • [3].通信网恶意代码攻击效果评估研究[J]. 计算机技术与发展 2012(09)
    • [4].网络攻击效果提取和分类[J]. 计算机应用研究 2009(03)
    • [5].基于二维熵分量的K均值攻击效果评估[J]. 北京邮电大学学报 2014(01)
    • [6].基于广义运算网络攻击效果模糊评估模型[J]. 计算机应用研究 2009(08)
    • [7].基于灰色系统理论的网络攻击效果评估[J]. 电脑知识与技术 2011(04)
    • [8].基于网络分析法的网络信息系统攻击效果评估研究[J]. 科技信息 2009(15)
    • [9].一种基于原子功能的网络攻击效果评估指标体系[J]. 计算机工程与科学 2008(10)
    • [10].基于动态贝叶斯网络的复杂网络攻击效果研究[J]. 南京邮电大学学报(自然科学版) 2015(05)
    • [11].卡图斯[J]. 少年电脑世界 2013(11)
    • [12].基于IDS的网络攻击效果评估系统[J]. 信息安全与通信保密 2008(02)
    • [13].面向用户的DoS攻击效果评估方法研究[J]. 计算机工程与设计 2008(15)
    • [14].利用NVD漏洞数据库挖掘网络攻击效果[J]. 计算机科学 2008(03)
    • [15].边权情形下代价指标的定量研究[J]. 软件导刊 2015(05)
    • [16].基于攻击效果的WSN路由安全评估模型[J]. 计算机科学 2010(07)
    • [17].2012,避无可避的DDoS攻击[J]. 网友世界 2010(14)
    • [18].ARUAV对移动辐射源目标的攻击效果仿真分析[J]. 舰船电子对抗 2015(04)
    • [19].移动Ad Hoc网络DoS攻击效果评估方法[J]. 电光与控制 2012(03)
    • [20].信息对反舰导弹攻击效果的影响分析[J]. 硅谷 2011(02)
    • [21].持刀攻击的克星——以色列军用格斗术的防刀技术[J]. 拳击与格斗 2008(01)
    • [22].BitTorrent假块污染攻击的对抗方法研究[J]. 计算机学报 2011(01)
    • [23].基于效果和经验术语的网络攻击分类研究[J]. 网络安全技术与应用 2020(05)
    • [24].基于TOPSIS-GRA集成评估法的DDoS攻击效果评估技术研究[J]. 信息网络安全 2016(10)
    • [25].浅谈大数据风险与应对策略[J]. 信息安全与通信保密 2014(10)
    • [26].一种评估DoS攻击效果的指标体系[J]. 微计算机信息 2009(18)
    • [27].基于模糊综合评判法的网络攻击效果评估方法研究[J]. 软件导刊 2017(02)
    • [28].网络熵在计算机防攻击中的安全化实践应用[J]. 现代电子技术 2016(08)
    • [29].闪烁诱偏条件下ARM对组网火控雷达的攻击效果评估[J]. 中国电子科学研究院学报 2012(06)
    • [30].膝撞绝技[J]. 少林与太极 2012(10)

    标签:;  ;  ;  ;  ;  

    典型攻击的攻击效果评估技术研究
    下载Doc文档

    猜你喜欢