首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程。本文借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全过程映射到PTGM模型中。最后本文还给出了基于PTGM的渗透测试过程。  相似文献   

2.
张继业  谢小权 《计算机工程与设计》2005,26(6):1516-1518,1533
渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程。借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全过程映射到PTGM模型中,最后给出了基于PTGM的渗透测试过程。  相似文献   

3.
渗透测试攻击模型作为渗透测试的重要环节,受到学术界和工业界的共同关注。现有的渗透测试攻击模型未考虑渗透测试攻击过程中的动态参数,无法描述漏洞的发生时间。本文以漏洞为基本单元,以时间Petri网中库所的时间区间表示漏洞的发生区间,构建以时间Petri网为基础模型的渗透测试攻击模型。首先,将漏洞列表作为输入来构建单漏洞模型;然后,将单漏洞模型集合通过模型整合算法形成完整的渗透测试攻击模型;最后,给出渗透攻击路径选择算法,并通过模拟实验验证本文所提渗透攻击路径选择算法的有效性。  相似文献   

4.
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。  相似文献   

5.
张俊彦  陈清明 《计算机工程》2014,(6):115-119,124
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。  相似文献   

6.
一种自动化的渗透测试系统的设计与实现*   总被引:5,自引:0,他引:5  
邢斌  高岭  孙骞  杨威 《计算机应用研究》2010,27(4):1384-1387
为了减少传统渗透测试中人力资源投入的浪费,摆脱测试过程中对测试者专业技能的依赖,提高测试效率,缩短测试周期,完善测试结果,设计并实现了一种基于SNMP、多源漏洞库以及基于NASL插件的自动化渗透测试系统。该系统完全可以实现对被测网络及设备的信息探测、漏洞评估、渗透攻击和报告生成,可以自动完成渗透测试而不依赖于测试人员的知识经验,可以明显提高渗透测试的效率及其方便性、完整性和准确性。  相似文献   

7.
渗透测试的核心是发现渗透路径, 但并不是所有的渗透路径都能够成功, 所以需要基于当前系统环境选择最优渗透路径. 在此背景下, 首先, 本文基于攻击图将环境建模为马尔可夫决策过程(Markov decision process, MDP)图, 使用价值迭代算法寻找最优渗透路径. 其次, 对于渗透测试过程中存在的渗透动作失效问题, 提出了一种新的重规划算法, 可以在MDP图中有效处理失效渗透动作, 重新寻找最优渗透路径. 最后, 基于渗透测试过程中存在多个攻击目标的情况, 本文提出了面向MDP图的多目标全局最优渗透路径算法. 实验证明, 本文提出的算法在重规划任务方面, 表现出了更高的效率和稳定性, 在多目标任务方面, 体现出了算法的有效性, 可以避免不必要的渗透动作被执行.  相似文献   

8.
为加强目标系统网络的安全等级,验证目标存在的威胁与漏洞,本研究设计出基于机器学习的自动化渗透测试系统,利用多种入侵方法对目标进行自动化渗透测试。针对目标系统的各个网路节点的脆弱性和连接关系生成全局攻击图,计算对攻击目标的攻击路径的攻击价值,自动化生成最优攻击路径。采用多阶段渗透攻击的方法,建立渗透攻击的动态划分模型,利用网络中的漏洞不断接近并攻击目标。模拟企业网络架构进行渗透测试,实验结果显示本研究系统发起渗透攻击的成功率较高,最高达到95.4%,攻击目标主机能够生成最优的攻击路径,攻击价值最高达到27.3。  相似文献   

9.
通过模拟黑客攻击,可以对IDS进行性能评估,测试它们的检测率、误报率,从而进一步完善其性能。针对现有IDS测试需大量手工操作的不足,提出一个以APC(地址信息A、协议状态P、连接状态C)攻击分类方法为依据的自适应测试模型。该模型利用事先建立攻击决策库和攻击数据库、各测试环节自动执行,可提高测试速度,使测试过程智能化;通过模拟黑客攻击,有效降低IDS的评估误差。经实验验证,该系统模型是实用有效的。  相似文献   

10.
随着计算机安全技术的高速发展,渗透测试作为网络安全的一种新技术,越来越受到重视,建立一种自动智能的网络渗透测试系统已经成为当前的重要研究方向。本文介绍了攻击树模型,提出了一种基于树结构的网络渗透测试系统。它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,提高丁攻击成功的可能性。  相似文献   

11.
徐丙凤  何高峰 《计算机科学》2018,45(11):143-148
信息物理融合系统(Cyber-Physical System,CPS)多为安全攸关系统,是网络攻击的高价值目标,需要对其进行有效的安全评估。为此,提出一种基于攻击图的信息物理融合系统渗透测试方法。首先,对传统攻击图进行改进,考虑物理攻击、攻击持续时间以及物理系统的连续变量值,提出适用于CPS的攻击图建模技术AGC(Attack Graph for CPS),并在图中增加攻击可行性参数以表示单步攻击的成功率;其次,基于AGC提出最优攻击路径选择策略,包括最小攻击代价、最短攻击时间等,并设计面向CPS的智能渗透测试算法;最后,通过应用实例对方法的有效性进行验证。分析结果表明,该方法能够根据渗透测试目标选择最优攻击路径,并能根据实际反馈结果自动调整后续攻击步骤,有效实现CPS的安全评估。  相似文献   

12.
崔颖  章丽娟  吴灏 《计算机应用》2010,30(8):2146-2150
为满足网络安全管理需要,提出一种新的渗透测试方案自动生成方法。该方法利用被测试目标网络脆弱点间的逻辑关系,结合原子攻击知识库,通过前向广度优先搜索策略产生渗透攻击图,然后深度优先遍历渗透攻击图生成渗透测试方案,并基于该方法设计实现渗透测试预案自动生成原型系统。实例表明该方法能够有效生成可行的渗透测试方案。  相似文献   

13.
黄光球  程凯歌 《计算机工程》2011,37(10):131-133
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。  相似文献   

14.
网络攻击流量的生成技术对于研究评估网络攻击行为的攻击效果以及网络安全防护设施的性能等具有重要意义。本文研究了一种基于模型的网络攻击流量生成器的结构组成与设计方法。给出了网络攻击流量生成器的总体结构设计。研究了描述网络攻击行为所需要的特征信息及其分类,提出了以有限状态自动机来对网络攻击行为进行建模的方法,给出了网络攻击模型在数据库中的存储表结构。该网络攻击流量生成器可以生成与真实网络攻击行为特征一致,可以控制网络攻击流量。最后以SYN Flood攻击为例对其应用情况进行了分析。  相似文献   

15.
随着分布式电源在电网中所占比重的不断提升,针对分布式电源的攻击将给电网带来更严重的安全威胁。攻击者可以通过网络入侵手段协同控制电网中防御较弱的配网侧分布式电源功率输出,最终影响发电侧发电机等关键设备的安全运行。为保障电网安全稳定运行,亟需研究针对分布式电源接入场景下的安全威胁及其防御措施。首先,本文在电力系统动态模型基础之上建立了电网振荡攻击的最小代价攻击模型,通过协同控制多个分布式电源的功率,在牺牲最少被控节点的前提下导致电网发生振荡。其次,针对现有振荡检测算法的不足,本文提出一种启发式的攻击源检测算法,通过分析系统内各节点的势能变化,可有效辅助定位攻击源。算例仿真分析结果验证了通过最小代价攻击影响电网稳定运行的可行性,以及攻击检测方法的有效性。  相似文献   

16.
攻击路径规划对实现自动化渗透测试具有重要意义,在现实环境中攻击者很难获取全面准确的网络及配置信息,面向未知渗透测试环境下的攻击路径规划,提出了基于深度强化学习的攻击路径规划方法。首先,对渗透测试问题的状态空间和动作空间进行形式化描述,引入信息收集动作增强对环境的感知能力。然后,智能体通过与环境的自主交互进行学习,寻找最大化长期收益的最优策略,从而指导攻击者进行路径规划。当前深度强化学习算法应用于攻击路径规划存在适应性不强和收敛困难等问题,限制了其处理复杂渗透测试环境的能力。智能体在训练初期通过盲目探索得到的动作序列在维度迅速增长时质量会急剧下降,有时很难完成目标,而且低质量的动作序列大量积累会导致算法不收敛甚至神经元死亡。针对此问题,本文提出的深度强化学习算法在DDQN算法的基础上增加了路径启发信息和深度优先渗透的动作选择策略。路径启发信息充分利用历史经验,在训练初期对智能体的学习过程加以引导,深度优先渗透的动作选择策略在一定程度上对动作空间进行了剪枝,加速智能体的学习过程。最后,通过与其他深度强化学习算法在相同实验条件下的对比,验证了本文算法收敛速度更快,运行时间缩短30%以上。  相似文献   

17.
为了解决渗透测试中大量攻击代码编写的问题,提高渗透测试效率,提出一种面向渗透测试的攻击代码生成方法.从拒绝服务(DOS)攻击入手,通过对攻击代码的多样性和相似性分析,提取攻击实现过程中的共性部分和可变要素.利用攻击模板表示攻击的通用结构,攻击原子表示攻击的通用组成,攻击元数据表示攻击的可变要素,然后通过对攻击元数据进行配置的方法实现人工定制的攻击代码生成.分析结果表明了该方法在攻击代码生成上的优点,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号