一、基于ICMP协议的指纹探测技术研究(论文文献综述)
罗强,段梦军,吴治霖[1](2021)在《网络空间资产探测关键技术研究》文中提出如今,网络空间日益复杂,越来越多的终端设备如智能手机、打印机、网络摄像头、数字媒体设备等也加入到网络空间中。通过网络空间资产探测,可以及时发现潜在的安全风险,避免被不法之徒攻击。基于此,论述了国内外网络空间资产探测相关研究成果,并简要介绍了网络探测中的常用的网络空间资产主动探测方法及其关键技术,归纳和梳理了主动探测的优点和缺点,为网络空间资产探测技术研究人员提供借鉴。
贾哲,李炳彰,高小涵[2](2021)在《基于虚假响应的主机指纹隐藏方法》文中提出针对智慧城市关键基础设施面临日益严峻的网络攻击形势,传统被动式网络安全防护模式存在易被探测、攻易守难等问题,提出一种主机指纹隐藏的主动欺骗防御方法。通过分析对操作系统、服务软件两种类型的主机指纹探测攻击的过程,以及攻击工具指纹库的含义,设计指纹伪装流程,进行虚假响应,使攻击者获得错误的响应信息,达到主动防御的目的。试验结果表明,特征隐藏设备能够降低被保护主机暴露给攻击者的真实信息,使被保护系统呈现有限、隐蔽或者错误的特征信息,导致攻击复杂度和代价的增长。该技术是一种不依赖于病毒库和漏洞库的新型网络防御技术,能够有效提高关键基础设施的主动安全防护能力。
徐小强[3](2021)在《从外网突破到内网纵深的自动化渗透测试方法设计与实现》文中研究指明互联网技术的快速发展,为人类生产和生活提供极大便利的同时,也带来了巨大的网络安全挑战。渗透测试技术通过模拟黑客攻击方法来检测系统漏洞,可以快速发现网络安全问题,避免造成不可逆损失。近年来,网络安全行业高速发展,涌现出了众多渗透测试工具,大大方便了渗透测试人员对企业网络进行安全性测试的工作。但是,大多数工具只能针对可以直接访问的网络进行渗透测试,而绝大部分安全问题往往存在于测试工具无法直接访问的内部网络。针对这一问题,本文结合PTES渗透测试执行标准和ATT&CK攻击矩阵模型,设计了一种从外网突破到内网纵深的自动化渗透测试系统。该系统包含信息收集、漏洞探测、漏洞利用、权限提升、后渗透测试和痕迹清理六个部分。在信息收集环节,系统会对给定目标进行子域名信息收集、端口扫描和服务识别,特别是针对网站服务进行CMS指纹识别,为漏洞探测和漏洞利用奠定基础。在后渗透测试环节,为了规避WAF、IDS、IPS等安全设备的检查,系统构建了基于HTTP协议的隐蔽信道,打通了从外网到内网的流量转发路径,实现了对内网的自动化安全测试。在痕迹清理阶段,系统会自动清理在渗透测试过程中产生的临时文件,避免这些文件被恶意利用。本文模拟中小型企业内网拓扑结构,构建了存在漏洞的靶场环境,并在这种环境下进行了系统功能测试。测试实验结果表明,该系统实现了自动发现外网安全漏洞、自动构建内外网流量转发信道、进一步对内网进行自动化渗透测试的功能。达到了对企业内外网进行自动全面、高效准确的漏洞检测的标准,从而协助企业尽早进行漏洞修复和网络加固,避免因为安全漏洞造成的严重损失。
申玉[4](2021)在《网络资产自动识别方法的研究及应用》文中进行了进一步梳理网络资产是指连接到互联网的网络设备、安全设备、中间件、服务器、个人计算机等设备的类型和版本、操作系统类型、IP地址、开放端口及端口服务等信息。对网络资产进行探测和管理既可以帮助企业网络资产管理人员清楚地了解企业内部拥有的网络资产,又可以作为渗透测试人员或黑客开始工作前的信息收集,因此,对各种网络资产信息进行有效探测是必不可少的。其中,操作系统是各种设备运行的基础,当前市面上的操作系统类型众多,而现有的操作系统类型识别工具中各自维护的指纹库中操作系统特征指纹数量有限,对于“未知指纹”设备的操作系统难以进行有效识别。正确探测并识别各种设备的网络资产信息,并主动针对这些网络资产存在的漏洞进行提前预防,可以防止很多不必要的问题发生。本文研究了探测网络资产的各种探测方法及其原理,并对各个探测方法的优缺点进行了分析,综合应用多种探测技术来探测和识别网络资产。之后对识别操作系统类型的方法进行了研究,将卷积神经网络算法运用于操作系统类型识别中。本文主要工作如下:(1)提出了一种多技术融合的网络资产探测方法,将主、被动探测和网络空间搜索引擎探测相结合,提升了对各网络资产信息如设备类型及名称、操作系统类型、IP地址、开放端口及端口服务、设备生产厂商等的探测和识别的准确性和全面性。其中,主动探测通过主动向目标机器发送构造数据包来获取目标的具体信息,探测结果较准确;被动探测是在网络进出口部署检测点,被动收集流经该检测点的网络流量,通过分析收集到网络流量来确定目标的网络资产信息,不会影响到目标对象的正常工作;网络空间搜索引擎探测可以快速实现对外网资产的探测,弥补了主动探测速度慢、被动探测无法探测外网资产的缺点。(2)将卷积神经网络算法运用在操作系统类型的识别中,使用卷积神经网络算法自动选择操作系统指纹特征,省去了人工选择特征提取方法的步骤,简化了识别过程。数据集从p0f指纹库和网络资产探测阶段收集的流量数据中获取,经过数据预处理后输入到本文设计的网络模型中进行训练。之后将本文方法与用于操作系统类型识别的传统机器学习算法进行比较,实验结果表明,本文方法对操作系统的识别准确率有了一定的提升。(3)本文基于上述多技术融合的网络资产探测方法和操作系统类型识别算法,设计并实现了网络资产自动识别系统。系统使用三种探测方法全方位地探测内网及互联网中的网络资产,并使用本文设计的卷积神经网络模型来识别“未知指纹”设备的操作系统类型。另外,系统还融合了一定的漏洞发现功能,帮助企业网络资产管理人员有效统计和维护企业资产。
孙伟[5](2021)在《内部网络测绘关键技术研究》文中研究表明内部网络在网络空间中普遍存在,与互联网物理隔离或逻辑隔离,已经融入到人类社会治理和社会活动的各个领域,承载有高价值私有数据,属于信息“富矿”类网络。虽然,这些网络受到法律和制度保护,但遭受攻击的情况层出不穷,而且是内部攻击和APT攻击的重点目标,如何及时发现内部网络中存在的漏洞和隐患,如何准确识别网络中的攻击事件,如何有效判断网络中的异常行为,进而提升网络的主动防御能力,已成为当前网络安全亟待解决的重要问题之一。本论文通过引入网络测绘概念,重点研究基于流挖掘和图挖掘的网络测绘技术和安全检测方法,以提升内部网络的安全保密防御能力,具体研究内容包括被动引导主动的“靶向”测量方法、基于通联图谱的设备识别方法、基于流挖掘和图挖掘集成的异常检测方法、基于时空事件关联的攻击检测方法等,主要创新点包括:1.面向受限内部网络存在的IP地址分布稀疏性、网络负载受限等问题,提出被动测量引导主动测量的测绘的模型,为传统测绘方法向内网迁移提供支撑。该模型中,被动测量通过获取流量数据中的元组数据,建立不同时序的IP地址数据集、端口数据集和通联关系集,为主动测量提供策略依据。在这一模型的指引下,以组件测量为例,基于源伪造对流量数据进行预处理、基于正则匹配对元组数据进行筛选和提取、基于差异度计算模型对IP地址及端口的重要性进行评估,形成初次遍历测量、增量测量、实时测量的目标,再根据测量目标进行“靶向”主动探测。结果表明:在不降低测量全面性的基础上,“靶向”测量方法与传统遍历测量方法相比,产生的探测数据报文大幅减少,有效降低了网络负载,同时,可以克服IP地址分布的稀疏性,实现增量测量和实时测量,提高测量时效。2.面向受限内部网络存在主动探测数据报文召回率不高、流量数据深度解析受限等问题,提出基于流分析和图分析的内部网络设备识别方法,为有效补充主动测量的探测“盲点”提供支撑。论文基于内部网络IP地址的通联关系,以IP地址为节点、IP通联为边,计算每个节点的关联度、邻域平均度和要塞指数,使用DBSCAN密度聚类算法进行聚类,通过节点关联度、邻域平均度、要塞指数等,判断IP地址对应设备为服务器类设备或者终端类设备;在此基础上,再次使用DBSCAN算法进行二次聚类,通过通联频次、数据包数量、数据总量等,判断终端类设备为主机类设备或者NAT设备;最后,根据专家知识和通联图谱,判断NAT设备后是否有服务器。结果表明,基于通联图谱,使用DBSCAN算法的被动测量方法,识别内网组件非常有效,可以弥补主动测量的探测“盲点”,提高测量的全面性;通过调优定点邻域半径(Eps)、邻域内最少点数(Min Pts)、阈值等参数,可以提升设备识别准确率、降低误报率。3.面向受限内部网络存在检测模型和检测策略孤立、异常行为隐蔽性和特征难以提取的问题,提出测绘指导下图挖掘和流挖掘集成检测的优化方法,为提升异常行为的检测能力提供支撑。论文利用图挖掘的无监督优势,融入了流挖掘的良好自适应能力,并且采用集成的方法,通过集成K模型进行分类和更新,在概念出现漂移时,不断演进检测K模型,保证集成适应当前概念;在此基础上,引入已知的林肯数据集日志数据流,通过实验验证,评估了模型数量K、规范子结构数量q、衰落因子λ等参数对提升检测效果所发挥的作用;最后,引入测绘成果和专家知识,进行流挖掘和图挖掘映射,对检测方法进行再优化。实验表明,在测绘指引下,集成检测方法的分析能力进一步提升,可以有效识别出APT攻击的横向移动攻击。4.面向受限内部网络存在海量报警信息难以融合、误报过多的问题,提出基于时空事件关联的异常检测方法,为提升空间和时间联合场景攻击事件信息融合提供支撑。论文基于主客体分析和因果分析,构建分散攻击场景,形成时间序列和空间序列攻击事件的多维表征方法;以此为基础,提出利用贝叶斯网络模型进行跨空间的事件关联方法和隐马尔可夫模型进行跨时间的事件关联方法,以提升检测模型对网络环境噪声的自适应性;最后基于测绘成果,形成时空关联的内网攻击检测方法。实验表明,在测绘指引下,使用时空关联分析模型,可有效识别DDos反射攻击,与传统的专家系统算法和经典的BP神经网络模型相比,准确率更高、误报率和漏报率更低。本论文共有图56幅,表16个,引用参考文献154篇。
杨凯江,马恩宁,段晓雪,陆蔚琳[6](2021)在《网络拓扑主动发现关键技术研究》文中提出阐述网络拓扑结构管理的重要性,对比几种拓扑主动发现技术的优缺点,最终采用基于ICMP的拓扑主动发现技术分析网络拓扑结构,列举在电网厂站网络分析中遇到的难点并给出双网口设备唯一识别、防火墙与隔离装置等边界设备识别与多区域拓扑合成等问题的解决方案,并且通过应用测试给出了分析总结。
胡栋梁[7](2020)在《分布式网络信息主动感知技术研究》文中认为随着网络信息技术飞快的发展,网络安全的形势日趋严峻。利用网络攻击与渗透技术窃取政府机密文件、泄露用户重要信息等恶意行为严重损害了国家和人民的利益,因此发展网络安全技术势在必行。网络信息主动感知技术是网络安全技术中的一类重要的技术,主要是对网络环境信息(包括主机、系统、服务、拓扑、漏洞等信息)的主动获取。基于所获取的网络环境信息,网络管理员可以深入了解其所管理网络与信息系统的详细信息并做相应而有效的防御。随着计算机网络的快速发展,网络拓扑规模越来越庞大,网络设备、操作系统、网络服务的种类也越来越繁多。如何有效、快速而精准的获取网络环境信息是目前面临的关键问题。鉴于当前网络信息感知技术存在着感知准确率低、网络信息获取效率低等问题,本文研究了分布式网络信息主动感知技术。具体而言,本文主要研究内容包括:1、提出一种基于高斯核函数SVM的操作系统感知方法,以解决操作系统识别准确率不高以及无法识别未知指纹的问题。该方法的主要思路是结合机器学习中分类思想,将操作系统的指纹数据转化成的特征向量,然后利用SVM算法对该特征向量进行分类,最后通过对比线性核SVM、多项式核和高斯核的分类效果,验证高斯核分类效果准确率较高。2、基于1的研究内容,进一步提出了多点联合的分布式主动感知技术。该方法以分布式感知作为基础架构,通过多个感知节点的协同与联合提升感知效率。一方面,使用消息中间件作为通信的基础支撑,实现对分布式主动感知节点的信息同步、任务管理与实时扫描结果的获取;另一方面,设计了一种面向分布式网络信息感知的任务调度模型,并以历史扫描时间为权重,调度各个分布式主动感知节点的感知任务。实验验证表明,在保证扫描准确率的前提下,可降低CPU资源占用率,降低平均扫描时间,并有效提升扫描效率。3、基于1、2的研究内容,设计并实现了分布式网络信息主动感知技术系统,该系统包含感知节点管理单元、服务单元等单元模块,包含了主机发现、端口服务扫描、操作系统识别、网络拓扑绘制等功能。通过设计部署针对典型的网络信息主动感知场景的测试,验证了该系统具有对局部网络感知的功能。
产毛宁[8](2020)在《IPv6网络拓扑测量关键技术研究》文中研究表明互联网向基于IPv6的下一代互联网演进已成为全球普遍共识,目前IPv6的部署和使用正在飞速增长,IPv6网络拓扑测量受到了测量社区和研究人员越来越多的关注,通过深入了解、分析IPv6网络拓扑,有助于观察网络路由行为,发现网络瓶颈,优化网络配置,提高网络安全性。但是由于IPv6地址空间巨大,地址规划复杂,地址空间划分政策多样,以及地址实际使用率低等这些不同于IPv4的问题,使得IPv6网络拓扑测量成为一个巨大的挑战。为了完整地探测IPv6网络拓扑,需要考虑测量目标和测量方法两个维度的问题。鉴于IPv6巨大的地址空间,IPv6网络拓扑测量的目标选取采用IPv4中的常用方法,如探测BGP路由表中较短的固定长度前缀如/48中的随机地址是不可能的。另一方面,IPv6高速增长的部署和使用趋势,使得完整并高效地获取大规模接口级IPv6网络拓扑相对IPv4有着更高的难度。综上所述,本文针对IPv6网络拓扑测量,主要包括以下方面的工作:(1)基于IPv6存活地址列表,提出了一种IPv6网络拓扑测量目标选择技术,来提高IPv6网络拓扑测量的有效性和完整性。首先收集并融合了不同来源的IPv6存活地址列表,包含约17M地址;然后分析了IPv6存活地址列表的特征,发现融合后的存活地址列表呈现出高聚集、多层次、低密度和接口标识不可预测性;接着提出了IPv6存活地址前缀列表的预测算法,对比Entropy/IP预测的正确率约1.4~5.5倍,并发现二者预测正确的结果具有强互补性,最后给出了IPv6网络拓扑测量目标选择的综合方案,相比均匀随机采样的方法明显提高了拓扑发现的完整性,拓扑新发现率超过94%。(2)提出了一种结合VPS和Looking Glass不同测量平台的跨平台方案,来对特定的IPv6网络进行高效完整的探测。首先探究了不同平台测量点的自动化部署与采集,共部署了位于不同机房的37个VPS测量点,并收集了包含在145个不同站点中的1111个Looking Glass测量点;然后结合复杂网络中的节点重要性评估方法提出了跨平台的IPv6网络拓扑测量协作算法,对比CAIDA Ark发现节点数和链接数为1.5~3倍,拓扑新发现率超过79%;最后设计与实现了基于VPS和Looking Glass的跨平台的IPv6网络拓扑测量系统,从测量点、测量本身、测量策略以及用户使用上提出了系统设计与实现上应符合的原则,讨论了两个平台测量上的优劣,实验对比发现Looking Glass相比VPS在拓扑测量的完整性上整体表现更好。
金弋然[9](2020)在《基于网络测量的IP定位研究》文中研究说明IP定位技术是一种通过IP地址来推断设备物理位置的技术,广泛的应用于网络安全、网络管理、定向广告等领域。随着海量网络设备和巨量通信流量注入互联网,网络规模激增。受IPv4地址数量的限制,全球网络结构呈现复杂多级的拓扑结构。由于国内缺少Planet Lab和Looking Glass等提供公共地标节点的平台,高精度IP定位技术仍然面临着巨大的挑战。此外,现有IP定位技术通常具有可靠性低,时效性差,或需要大量已知地标节点数据的局限性。定位误差没有得到有效的处理,算法精度受网络环境的影响较大。为了解决以上问题,本文主要工作如下:1.本文提出了一种基于PoP(Point of Present)分区的IP定位算法。该算法可以有效核减由探测误差与迭代误差构成的累积误差,对变化的网络环境具有更好的鲁棒性,大大提高了基于PoP分区的IP定位算法的成功率以及迭代结果的稳定性。2.本文提出了一种基于POI地标与路径相似度的高精度IP定位算法。本文首先爬取和去噪数字地图上的POI(Point of Interest)数据,并通过域名解析等技术进行数据清理,然后追踪探测节点到每个地标节点的路由路径建立路径指纹库。本文设计了二维字符串子序列内核算法计算路由路径相似度与离群点检测聚类算法用于优化IP定位的结果。本文算法采集了位于北京市和上海市的2238个和1429个可用的POI地标,实验结果表明该算法明显提高了IP定位的准确性,达到了5.7km的中位数定位误差。最后,本文对全文工作进行了总结,并指出了相关技术的下一步的研究方向。
霍智慧[10](2020)在《网络协同探测技术研究与实现》文中进行了进一步梳理随着网络技术的飞速发展,如何快速、准确地获取目标网络的状态信息,对于加强网络管理、提高网络服务质量和保障网络安全具有十分重要的意义。因此,网络探测技术作为获取网络状态信息的一种关键技术,受到了广泛的关注。然而,传统的网络探测技术,如单一的网络探测技术和单点网络探测技术,或是存在所获得的信息不精确、不全面的问题,或是存在探测效率不高的问题。为此,本文基于多Agent模型提出了一种主被动结合的网络协同探测系统设计方案。论文主要工作如下:首先,本文采用主动探测与被动探测相结合的方法进行网络拓扑和网络资源探测,以解决单一的网络探测技术所带来的网络信息不全面和不精确的问题。关于网络拓扑探测,本文根据被动探测的结果触发并引导主动探测任务的执行,从而得到目标网络拓扑信息。其中,被动式网络拓扑探测采用基于SNMP协议的方法来实现,利用地址表解决路由器别名问题,利用ARP协议获得子网内网络设备的完整性。主动式网络拓扑探测采用基于Traceroute的算法思想来实现,利用抗防火墙的TCP探测包来获得完整的网络拓扑,并利用二分搜索算法来减少探测包的发送数量。关于资源探测,基于具体探测需求,对Nmap的主机发现、端口扫描和操作系统侦测模块进行重构和整合,以获取主机相关设备信息。其次,本文采用基于多Agent模型的分布式任务决策调度方法,以解决单点网络探测技术带来的低效率问题。本文选取多Agent模型作为系统的研究模型,围绕任务决策调度和协同问题展开讨论。针对多Agent模型的分布式任务决策调度问题,将多属性决策方法与网络选择相结合,建立动态决策算法模型,使得选择的结果可以更好地平衡用户和网络双方的利益。针对多Agent模型协同问题,选择恰当的Agent粒度并为之建立合适的Agent模型,基于Websocket的通信机制协调系统资源,以高效地完成目标任务。最后,本文根据设计方案进行了系统实现,并对该系统进行了相关测试。测试结果表明,本文实现的网络探测协同系统可以快速地收集网络信息,并且能够有效地对目标网络进行拓扑复原。由此,本文所设计的方案的可行性和有效性得到了验证。
二、基于ICMP协议的指纹探测技术研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于ICMP协议的指纹探测技术研究(论文提纲范文)
(1)网络空间资产探测关键技术研究(论文提纲范文)
0 引言 |
1 基于ICMP存活主机发现技术 |
1.1 利用ICMP响应请求和应答探测存活主机 |
1.2 通过时间戳请求和应答进行存活主机探测 |
1.3 通过ICMP地址掩码进行存活主机探测 |
2 基于TCP存活主机发现技术 |
3 基于UDP存活主机发现技术 |
4 端口、服务版本扫描 |
5 操作系统扫描 |
6 结语 |
(2)基于虚假响应的主机指纹隐藏方法(论文提纲范文)
0 引言 |
1 相关工作 |
2 主机指纹探测攻击过程 |
2.1 操作系统指纹探测方法 |
① 横幅抓取[15]: |
② 基于堆栈查询的技术: |
③ ICMP响应分析方法[17]: |
2.2 服务软件指纹探测方法 |
2.3 操作系统和服务软件指纹库 |
3 主机指纹隐藏系统设计 |
3.1 部署方式 |
3.2 操作系统指纹伪装流程 |
3.3 服务软件伪装流程 |
4 试验过程及结果 |
(1) 使用Nmap探测Windows 7和CentOS 7服务器 |
(2) 配置文件设置,运行指纹隐藏程序 |
(3) 再次进行探测过程 |
5 结论 |
(3)从外网突破到内网纵深的自动化渗透测试方法设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题研究内容 |
1.4 论文整体结构 |
第二章 相关技术 |
2.1 PTES渗透测试执行标准 |
2.1.1 前期交互阶段 |
2.1.2 信息搜集阶段 |
2.1.3 威胁建模阶段 |
2.1.4 漏洞分析阶段 |
2.1.5 渗透攻击阶段 |
2.1.6 后渗透测试阶段 |
2.1.7 漏洞报告阶段 |
2.2 代理技术 |
2.2.1 正向代理 |
2.2.2 反向代理 |
2.3 隐蔽信道 |
2.3.1 ICMP协议隐蔽信道 |
2.3.2 DNS隐蔽信道 |
2.3.3 HTTP协议隐蔽信道 |
2.4 ATT&CK攻击矩阵 |
2.5 本章小结 |
第三章 从外网到内网渗透测试系统设计 |
3.1 整体设计 |
3.2 自动化渗透测试流程设计 |
3.2.1 信息收集模块设计 |
3.2.2 漏洞探测模块设计 |
3.2.3 漏洞利用模块设计 |
3.2.4 权限提升模块设计 |
3.2.5 后渗透测试模块设计 |
3.2.6 痕迹清理模块设计 |
3.3 人机交互模块设计 |
3.4 数据库设计 |
3.5 本章小结 |
第四章 自动化渗透测试系统实现 |
4.1 自动化渗透测试平台整体实现方案 |
4.2 人机交互模块实现 |
4.2.1 访问控制模块实现 |
4.2.2 系统配置模块实现 |
4.2.3 插件管理模块实现 |
4.2.4 任务下发模块实现 |
4.2.5 任务监控模块实现 |
4.2.6 结果展示模块实现 |
4.3 自动化渗透测试模块实现 |
4.3.1 信息收集子模块实现 |
4.3.2 漏洞探测子模块实现 |
4.3.3 漏洞利用子模块实现 |
4.3.4 权限提升子模块实现 |
4.3.5 后渗透测试子模块实现 |
4.3.6 痕迹清理模子模块实现 |
4.4 第三方插件模块实现 |
4.4.1 子域名收集插件 |
4.4.2 端口服务识别插件 |
4.4.3 漏洞插件 |
4.4.4 权限提升插件 |
4.5 本章小结 |
第五章 系统测试与实验分析 |
5.1 靶机实验环境构建 |
5.2 系统功能测试 |
5.3 后台功能模块测试 |
5.4 实验结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 问题和展望 |
参考文献 |
致谢 |
(4)网络资产自动识别方法的研究及应用(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 网络资产探测技术研究现状 |
1.2.2 网络资产识别方法研究现状 |
1.3 本文的主要内容 |
1.4 论文组织结构 |
第二章 网络资产识别相关理论与算法 |
2.1 主动探测技术 |
2.1.1 网络层探测 |
2.1.2 传输层探测 |
2.1.3 应用层探测 |
2.2 被动探测技术 |
2.3 基于搜索引擎的网络资产探测技术 |
2.4 卷积神经网络算法 |
2.5 本章小结 |
第三章 多技术融合的网络资产探测方法 |
3.1 网络资产探测概述 |
3.2 网络资产探测技术 |
3.2.1 主动探测 |
3.2.2 被动探测 |
3.2.3 网络空间搜索引擎探测 |
3.3 多技术融合的网络资产探测模型 |
3.4 探测过程和分析 |
3.4.1 本文探测环境 |
3.4.2 探测实现框架及结果分析 |
3.5 本章小结 |
第四章 基于CNN的操作系统识别方法 |
4.1 操作系统识别概述 |
4.2 基于传统机器学习的操作系统识别方法 |
4.2.1 基于支持向量机的操作系统识别 |
4.2.2 基于决策树的操作系统识别 |
4.3 基于CNN的操作系统识别 |
4.4 实验结果与分析 |
4.4.1 实验数据集选择 |
4.4.2 实验评价指标 |
4.4.3 本文实验环境 |
4.4.4 实验结果对比分析 |
4.5 本章小结 |
第五章 网络资产自动识别系统设计与实现 |
5.1 系统需求分析 |
5.2 系统设计 |
5.2.1 系统整体架构 |
5.2.2 数据库设计 |
5.3 系统实现 |
5.3.1 登录模块 |
5.3.2 网络资产探测模块 |
5.3.3 操作系统识别模块 |
5.3.4 网络资产管理模块 |
5.3.5 漏洞管理模块 |
5.3.6 个人信息模块 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 本文工作展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
个人简况及联系方式 |
(5)内部网络测绘关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 内部网络安全问题 |
1.2.2 网络空间测绘 |
1.2.3 网络空间测绘体系研究 |
1.2.4 网络测绘技术研究 |
1.2.5 网络测绘技术应用 |
1.3 选题的目的和意义 |
1.4 研究内容和创新点 |
1.5 论文组织结构 |
2 被动测量引导下的树形网络测绘模型 |
2.1 引言 |
2.2 研究背景和动机 |
2.3 模型构建 |
2.3.1 设计思路 |
2.3.2 被动测量模块 |
2.3.3 关联控制模块 |
2.3.4 主动测量模块 |
2.4 组件测量算法 |
2.4.1 基于源伪造流量过滤的数据预处理 |
2.4.2 基于正则匹配的数据筛选和提取 |
2.4.3 差异度计算模型下的IP地址及端口重要性评估算法 |
2.4.4 基于被动测量的组件探测 |
2.4.5 算法描述 |
2.4.6 算法分析与比较 |
2.5 组件测量实验 |
2.5.1 组件测量的单项实验 |
2.5.2 组件测量负载对比实验结果分析 |
2.6 本章小结 |
3 基于通联图谱的设备识别方法 |
3.1 引言 |
3.2 研究背景和动机 |
3.3 流量识别模型和DBSCAN算法 |
3.3.1 问题梳理和设计思路 |
3.3.2 基于聚类分析的流量识别模型 |
3.3.3 基于密度的聚类算法—DBSCAN |
3.3.4 算法分析与比较 |
3.4 基于通联图谱的识别方法 |
3.4.1 识别服务器设备 |
3.4.2 区分NAT设备与主机 |
3.4.3 判断NAT设备后面是否存在服务器 |
3.5 实验验证 |
3.5.1 识别服务器设备 |
3.5.2 识别NAT设备和主机 |
3.5.3 判断NAT设备后是否有服务器 |
3.5.4 被动测量全面性评估 |
3.6 本章小结 |
4 基于流挖掘和图挖掘的内网异常检测 |
4.1 引言 |
4.2 研究背景和动机 |
4.3 基于图挖掘和流挖掘的异常检测 |
4.3.1 基于流挖掘的异常检测 |
4.3.2 基于图挖掘的异常检测 |
4.4 基于集成的内网异常检测 |
4.5 实验验证 |
4.5.1 验证检测方法 |
4.5.2 APT横向攻击检测 |
4.6 本章小结 |
5 基于时空事件关联的攻击检测方法 |
5.1 引言 |
5.2 研究背景和方法分析 |
5.2.1 研究背景 |
5.2.2 方法分析 |
5.3 空间序列和时间序列事件关联方法 |
5.3.1 空间序列事件关联方法 |
5.3.2 时间序列事件关联方法 |
5.4 基于时空序列事件关联方法 |
5.4.1 确定性方法 |
5.4.2 概率方法 |
5.5 实验分析 |
5.5.1 实验环境 |
5.5.2 算法结果 |
5.6 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(6)网络拓扑主动发现关键技术研究(论文提纲范文)
1 背景 |
2 主要网络拓扑主动发现技术 |
3 技术难点及解决方案 |
3.1 无法将拥有双IP的双网口设备识别成唯一设备 |
3.2 防火墙、隔离装置等边界设备不易识别及变电站多个区域的拓扑合成 |
3.3 技术难点的解决方案 |
4 应用情况 |
4.1 双网口设备唯一识别测试效果 |
4.2 防火墙、隔离装置等边界设备识别的测试效果 |
4.3 多区域拓扑合并的测试效果 |
5 总结 |
(7)分布式网络信息主动感知技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 研究现状及趋势 |
1.2.2 面临的问题 |
1.3 主要研究内容及组织结构 |
第二章 分布式网络信息主动感知技术研究概述 |
2.1 引言 |
2.2 网络扫描相关技术 |
2.2.1 主机发现技术 |
2.2.2 端口扫描技术 |
2.3 操作系统识别技术概述 |
2.3.1 操作系统识别原理 |
2.3.2 操作系统指纹库 |
2.4 分布式系统概述 |
2.4.1 典型分布式系统架构 |
2.4.2 分布式系统通信 |
2.5 本章小结 |
第三章 基于高斯核函数SVM的操作系统识别方法 |
3.1 引言 |
3.2 基于高斯核SVM对未知操作系统识别原理 |
3.3 操作系统指纹数据采集 |
3.3.1 数据生成 |
3.3.2 可用数据集 |
3.3.3 最终数据集 |
3.4 指纹数据处理和分类器构建 |
3.4.1 指纹数据集预处理方法 |
3.4.2 指纹向量化算法 |
3.4.3 构建OVO SVMs多分类器 |
3.5 实验与结果分析 |
3.6 本章小结 |
第四章 多点联合分布式主动感知技术研究 |
4.1 引言 |
4.2 分布式网络扫描架构 |
4.3 分布式扫描任务调度算法 |
4.3.1 相关定义 |
4.3.2 任务调度模型分析 |
4.3.3 基于历史扫描时间任务调度算法 |
4.4 实验分析与验证 |
4.4.1 实验环境 |
4.4.2 扫描时间对比 |
4.4.3 CPU占用率对比 |
4.4.4 分布式调度算法的有效性 |
4.5 本章小结 |
第五章 分布式网络信息主动感知技术系统 |
5.1 引言 |
5.2 分布式网络信息主动感知技术系统Dscan架构 |
5.2.1 核心功能模块的设计原理 |
5.2.2 外部辅助模块的设计原理 |
5.3 Dscan功能测试 |
5.3.1 系统部署硬件与网络拓扑 |
5.3.2 主机发现功能测试 |
5.3.3 端口与服务扫描测试 |
5.3.4 操作系统识别测试 |
5.3.5 网络拓扑绘制测试 |
5.4 本章小结 |
第六章 主要结论与展望 |
6.1 主要结论 |
6.2 展望 |
致谢 |
参考文献 |
附录:作者在攻读硕士学位期间发表的论文 |
(8)IPv6网络拓扑测量关键技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 国内外研究现状简析 |
1.3 研究内容与组织结构 |
第2章 研究IPv6网络拓扑测量的相关知识 |
2.1 接口级IPv6网络拓扑测量技术 |
2.1.1 Traceroute技术 |
2.1.2 大规模拓扑测量技术 |
2.2 IPv6地址的结构、分配、规划、部署与预测 |
2.2.1 IPv6地址结构 |
2.2.2 IPv6地址分配、规划与部署 |
2.2.3 IPv6地址预测 |
2.3 复杂网络中节点重要性评估 |
2.3.1 节点重要性评估方法 |
2.3.2 节点重要性评估方法比较 |
2.4 本章小结 |
第3章 IPv6网络拓扑测量目标选择技术 |
3.1 简介 |
3.2 IPv6存活地址列表收集与融合 |
3.3 IPv6存活地址列表特征分析 |
3.3.1 IPv6网络前缀分析 |
3.3.2 IPv6接口标识分析 |
3.4 IPv6存活地址前缀列表预测 |
3.5 IPv6网络拓扑测量目标选择 |
3.6 本章小结 |
第4章 跨平台的IPv6网络拓扑测量与分析技术 |
4.1 简介 |
4.2 测量点自动化部署与采集 |
4.2.1 支持IPv6 traceroute的 VPS测量点部署 |
4.2.2 支持IPv6 traceroute的 Looking Glass测量点采集 |
4.3 跨平台的IPv6网络拓扑测量协作算法 |
4.3.1 面向完整性的跨平台的IPv6拓扑测量协作算法 |
4.4 跨平台的IPv6网络拓扑测量系统设计与实现 |
4.4.1 跨平台的IPv6网络拓扑测量系统总体架构 |
4.4.2 跨平台的IPv6网络拓扑测量系统功能模块 |
4.5 本章小结 |
第5章 IPv6网络拓扑测量实验 |
5.1 IPv6网络拓扑测量目标选择实验 |
5.1.1 IPv6存活地址列表收集与融合 |
5.1.2 IPv6存活地址列表特征分析 |
5.1.3 IPv6存活地址前缀列表预测 |
5.1.4 IPv6网络拓扑测量目标选择 |
5.2 跨平台的IPv6网络拓扑测量与分析实验 |
5.2.1 跨平台的IPv6网络拓扑测量系统测量实验 |
5.2.2 跨平台的IPv6网络拓扑测量协作实验 |
5.3 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(9)基于网络测量的IP定位研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 本文组织结构 |
第2章 相关技术 |
2.1 互联网网络结构 |
2.2 IP定位技术 |
2.2.1 基于推测估计的IP定位技术 |
2.2.2 基于数据库查询的IP定位技术 |
2.2.3 基于网络测量的IP定位技术 |
2.2.4 现有的PoP分区算法 |
第3章 基于在线地图与搜索引擎的地标采集算法 |
3.1 生成地标节点 |
3.1.1 基于在线地图的POI选取 |
3.1.2 基于搜索引擎的扩展与验证 |
3.2 地标节点的清洗 |
第4章 基于POP分区的IP定位算法 |
4.1 数据预处理 |
4.2 POP分区的整合与定位 |
第5章 基于路径相似度的定位算法 |
5.1 建立POI节点的路由路径数据库 |
5.2 路径相似度测量算法 |
5.3 IP定位与优化 |
5.3.1 设置路径切割阈值 |
5.3.2 地标节点的清洗 |
第6章 实验结果与分析 |
6.1 POP分区定位算法 |
6.2 路径相似度定位算法 |
6.2.1 不同离群点检测算法的影响 |
6.2.2 地标节点密度的影响 |
6.2.3 SBG算法性能 |
第7章 总结与展望 |
7.1 总结 |
7.2 下一步研究展望 |
参考文献 |
攻读学位期间取得的科研成果 |
致谢 |
(10)网络协同探测技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 背景和研究意义 |
1.2 国内外研究现状 |
1.2.1 网络探测技术国内外研究现状 |
1.2.2 多Agent模型国内外研究现状 |
1.3 研究内容 |
1.4 论文结构安排 |
第二章 相关知识和技术介绍 |
2.1 网络探测技术介绍 |
2.1.1 网络探测分类 |
2.1.2 网络拓扑探测 |
2.1.3 网络扫描技术 |
2.2 多Agent模型理论知识 |
2.2.1 Agent技术概述 |
2.2.2 多Agent系统 |
2.3 多属性决策算法介绍 |
2.3.1 逼近理想解排序法(TOPSIS) |
2.3.2 熵权法 |
2.3.3 CRITIC法 |
2.3.4 层次分析法(AHP) |
2.4 本章小结 |
第三章 主被动结合的网络探测技术 |
3.1 主被动结合的网络探测技术框架 |
3.2 主被动式网络拓扑探测模块设计 |
3.2.1 被动式网络拓扑探测模块设计 |
3.2.2 基于Traceroute的主动式网络拓扑探测模块设计 |
3.3 主动式网络资源探测模块设计 |
3.3.1 主机发现子功能模块设计 |
3.3.2 端口扫描子功能模块设计 |
3.3.3 操作系统侦测子功能模块设计 |
3.4 本章小结 |
第四章 基于多Agent模型的分布式任务决策调度技术 |
4.1 基于多Agent模型的分布式任务决策调度实现方案 |
4.2 多Agent模型的组织结构设计 |
4.3 Agent实体结构设计 |
4.3.1 网络信息感知控制Agent实体结构设计 |
4.3.2 任务执行Agent实体结构设计 |
4.4 动态决策算法 |
4.5 本章小结 |
第五章 网络协同探测系统设计与实现 |
5.1 系统设计 |
5.1.1 系统框架设计 |
5.1.2 功能模块划分 |
5.2 数据采集模块实现 |
5.2.1 主动网络资源探测模块实现 |
5.2.2 主动式网络拓扑发现模块实现 |
5.2.3 被动式网络探测模块实现 |
5.3 数据传递模块实现 |
5.4 数据存储模块实现 |
5.5 可视化模块实现 |
5.5.1 模块设计 |
5.5.2 页面实现 |
5.6 本章小结 |
第六章 系统测试与分析 |
6.1 测试环境 |
6.2 测试流程 |
6.3 测试结果分析 |
6.3.1 单点网络探测 |
6.3.2 主动式网络探测 |
6.3.3 被动式网络探测 |
6.3.4 基于多Agent模型的网络协同探测 |
6.4 本章小节 |
第七章 工作总结与展望 |
7.1 研究工作总结 |
7.2 研究工作展望 |
致谢 |
参考文献 |
四、基于ICMP协议的指纹探测技术研究(论文参考文献)
- [1]网络空间资产探测关键技术研究[J]. 罗强,段梦军,吴治霖. 通信技术, 2021(09)
- [2]基于虚假响应的主机指纹隐藏方法[J]. 贾哲,李炳彰,高小涵. 无线电通信技术, 2021(04)
- [3]从外网突破到内网纵深的自动化渗透测试方法设计与实现[D]. 徐小强. 北京邮电大学, 2021(01)
- [4]网络资产自动识别方法的研究及应用[D]. 申玉. 山西大学, 2021(12)
- [5]内部网络测绘关键技术研究[D]. 孙伟. 北京交通大学, 2021
- [6]网络拓扑主动发现关键技术研究[J]. 杨凯江,马恩宁,段晓雪,陆蔚琳. 网络安全技术与应用, 2021(02)
- [7]分布式网络信息主动感知技术研究[D]. 胡栋梁. 江南大学, 2020(11)
- [8]IPv6网络拓扑测量关键技术研究[D]. 产毛宁. 哈尔滨工业大学, 2020(02)
- [9]基于网络测量的IP定位研究[D]. 金弋然. 太原理工大学, 2020(07)
- [10]网络协同探测技术研究与实现[D]. 霍智慧. 电子科技大学, 2020(10)