收藏本站
《战略支援部队信息工程大学》 2018年
收藏 | 手机打开
二维码
手机客户端打开本文

基于网络安全大数据靶标系统的研究与构建

徐文涛  
【摘要】:随着计算机网络技术的快速发展,网络给人们生活和工作带来便捷的同时,安全问题却不容忽视。各类软硬件系统的漏洞信息是网络安全中最重要的内容,多数的黑客攻击活动都是基于特定的信息系统的漏洞发起的,因此,网络安全漏洞信息的及时获取和有效利用是网络信息系统防护的重要手段,各个国家和社会组织均投入了大量的资源构建网络安全漏洞数据库,利用网络攻防平台培养网络安全人才,而靶标环境作为攻防平台中的核心部件,在实践中发挥着重要作用。目前,国内外的漏洞数据发布平台众多,漏洞数据量大,但是没有遵循统一的标准,漏洞数据存在大量的异构和冗余现象。互联网上公开发布的漏洞靶标环境较少,更新频率低,而攻防平台中靶标环境多是以CTF解题模式为主,靶标环境模式化、偏向学术,针对有真实漏洞的靶标环境更是少之又少,真实漏洞靶标环境构建所面临的主要难题是历史软件的依赖环境配置问题。在该领域中还没有成熟的技术模式能系统的解决我们面临的问题。本论文对漏洞数据收集技术、数据标准化清洗技术、漏洞数据融合技术、漏洞数据库构建技术及靶标环境构建技术等方面进行深入研究,在分析国内外主要漏洞数据库安全知识体系和安全内容自动化协议的基础上,设计并实现了网络安全大数据集的构建和基于该大数据集的靶标系统的构建。本文的具体研究工作如下:1、设计并实现了标准化漏洞数据收集模块,大量研究国内外主要漏洞发布平台的漏洞数据特征,利用网络爬虫技术,实现对各漏洞库原始漏洞数据大规模的实时、稳定的收取。并针对漏洞数据特点,利用数据清洗技术实现了对漏洞数据标准化处理的数据清洗模块,为构建具有安全知识体系的网络安全大数据集和靶标系统提供稳定和标准的漏洞数据源。同时根据系统设计要求,研究漏洞数据的自动化处理技术和数据库存储技术实现对应的功能模块。2、构建具有安全知识体系的网络安全大数据集,从多个层次分析当前国内外主要漏洞数据库的构建技术和漏洞数据特征,提出了基于通用漏洞编号和特定漏洞编号相结合的漏洞信息关联技术,并对各漏洞数据库综合分析,评估所涵盖的漏洞数据信息的全面性和覆盖范围,根据评估结果建立包含漏洞数据来源、数据引用情况、支持SCAP情况、POC情况、受漏洞影响的平台环境情况和漏洞利用代码情况等字段的具有安全知识体系的网络安全大数据集。3、设计并实现了漏洞靶标环境构建模块,系统基于前两步工作中构建的具有安全知识体系的网络安全大数据集,研究漏洞靶标环境构建的条件和技术,分析和补全靶标环境构建所需的必备要素,提取出可用于靶标环境构建的漏洞数据信息,在此基础上研究并利用Docker主机虚拟技术、Linux系统环境下软件依赖时间回溯技术等解决靶标环境构建中一系列问题,最终实现了漏洞靶标环境构建模块。基于以上三部分研究内容,本文实现了基于网络安全大数据靶标系统的研究与构建工作。系统所包含的漏洞数据收集模块、清洗模块、漏洞数据库构建模块以及漏洞靶标环境构建模块密切配合,实现了对网络安全漏洞信息的及时、全面感知,标准化、模块化构建具有真实漏洞的靶标环境,为网络安全领域的漏洞信息研究工作和网络安全人员实战训练提供有力的数据支撑和环境支撑。
【学位授予单位】:战略支援部队信息工程大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前10条
1 杨刚;温涛;张玉清;;Android漏洞库的设计与实现[J];信息网络安全;2015年09期
2 黄淇欣;;物联网漏洞横行[J];金融科技时代;2015年08期
3 陈伟;黄翔;乔晓强;魏峻;钟华;;软件配置错误诊断与修复技术研究[J];软件学报;2015年06期
4 赵北庚;;Metasploit渗透测试基本流程研究[J];信息系统工程;2015年04期
5 陈清金;陈存香;张岩;;Docker技术实现分析[J];信息通信技术;2015年02期
6 洪家军;周原;;基于vSphere的网络攻防虚拟实验平台建设与实践[J];榆林学院学报;2015年02期
7 廖晓锋;王永吉;范修斌;吴敬征;;基于LDA主题模型的安全漏洞分类[J];清华大学学报(自然科学版);2012年10期
8 叶鸥;张璟;李军怀;;中文数据清洗研究综述[J];计算机工程与应用;2012年14期
9 王光磊;;MongoDB数据库的应用研究和方案优化[J];中国科技信息;2011年20期
10 吴舒平;张玉清;;漏洞库发展现状的研究及启示[J];计算机安全;2010年11期
中国博士学位论文全文数据库 前1条
1 张晨静;XML关键字过滤技术[D];复旦大学;2011年
中国硕士学位论文全文数据库 前1条
1 徐宁;主题爬虫搜索策略及关键技术研究[D];重庆大学;2015年
【共引文献】
中国期刊全文数据库 前10条
1 刘斌;赵升;孙笑明;裴云龙;;我国专利数据中发明家姓名消歧算法研究[J];情报学报;2016年04期
2 吴冬妮;赵红梅;王凌云;;计算机系统漏洞攻击及防范研究[J];电脑知识与技术;2015年27期
3 杨志彬;;基于虚拟化的经济管理类跨专业综合实验实训平台保障研究[J];现代计算机(专业版);2015年27期
4 张力;周汉清;;基于云计算技术的网络安全攻防实验平台设计[J];软件导刊;2015年09期
5 高岭;申元;高妮;雷艳婷;孙骞;;基于文本挖掘的漏洞信息聚类分析[J];东南大学学报(自然科学版);2015年05期
6 王振辉;王振铎;王静婷;;MongoDB分页技术改进与优化[J];计算技术与自动化;2015年03期
7 王振辉;王振铎;;MongoDB中数据分页优化技术[J];计算机系统应用;2015年06期
8 闫世杰;范修斌;陈永刚;闵乐泉;;狭义安全知识库构建研究[J];信息安全与通信保密;2015年06期
9 严英杰;盛戈皞;陈玉峰;江秀臣;郭志红;秦少鹏;;基于时间序列分析的输变电设备状态大数据清洗方法[J];电力系统自动化;2015年07期
10 徐忠健;万琳霞;蔡鑫;陈泳;;基于交往圈的企业员工识别模型及应用[J];电信技术;2015年03期
中国硕士学位论文全文数据库 前2条
1 徐文涛;基于网络安全大数据靶标系统的研究与构建[D];战略支援部队信息工程大学;2018年
2 胡鹏;学习资源采集与分类系统的设计与实现[D];江西财经大学;2017年
【二级参考文献】
中国期刊全文数据库 前10条
1 赵洋;胡龙;熊虎;秦志光;;基于沙盒的Android恶意软件动态分析方案[J];信息网络安全;2014年12期
2 徐剑;武爽;孙琦;周福才;;面向Android应用程序的代码保护方法研究[J];信息网络安全;2014年10期
3 张金鑫;杨晓辉;;基于权限分析的Android应用程序检测系统[J];信息网络安全;2014年07期
4 张玉清;王凯;杨欢;方喆君;王志强;曹琛;;Android安全综述[J];计算机研究与发展;2014年07期
5 包佳敏;胡爱群;;Android系统文件监听技术的研究[J];信息网络安全;2014年03期
6 黄晓玫;李鸿飞;黄涛;;强化培养学生实践能力和创新能力的探索与实践[J];实验技术与管理;2014年02期
7 高岳;胡爱群;;基于权限分析的Android隐私数据泄露动态检测方法[J];信息网络安全;2014年02期
8 李福亮;杨家海;吴建平;安常青;姜宁;;互联网自动配置研究[J];软件学报;2014年01期
9 林琳;滕腾;李伟彬;;PaaS的范畴及架构标准化研究[J];信息技术与标准化;2012年10期
10 陈向东;谢华成;;蜜罐技术在网络安全中的应用研究[J];制造业自动化;2012年05期
中国硕士学位论文全文数据库 前5条
1 王良伟;面向垂直搜索引擎的主题爬虫方法研究[D];重庆大学;2013年
2 曾铭;垂直搜索技术在社交网站中的应用与研究[D];北京邮电大学;2013年
3 罗磊;微博舆情热点检测与跟踪方法研究[D];杭州电子科技大学;2013年
4 常智荣;搜索引擎Nutch在数字图书馆中集成应用的研究与实现[D];北京邮电大学;2010年
5 王桂梅;主题网络爬虫关键技术研究[D];哈尔滨工业大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 ;着眼信息化发展大势,加快网络安全标杆城市建设——2018年国家网络安全宣传周在成都举办[J];产城;2018年09期
2 刘建立;;云计算背景下的网络安全技术实现路径探索[J];电子世界;2018年23期
3 王琦;;铁路计算机网络安全及防范措施[J];科学技术创新;2018年34期
4 贾子骁;;2018年8月网络安全监测数据分析[J];互联网天地;2018年09期
5 张帅;;2018年9月网络安全监测数据分析[J];互联网天地;2018年10期
6 陈玉;;关于计算机网络安全中的防火墙技术应用探讨[J];科技资讯;2018年23期
7 胡洪涛;;网络安全行业的发展与投资机遇[J];网信军民融合;2018年11期
8 林辉玉;;六策略捍卫网络安全[J];网络安全和信息化;2016年07期
9 苏毅;;浅析中小企业公共服务平台网络安全及对策[J];中小企业管理与科技(下旬刊);2018年11期
10 乔轶;;浅谈计算机网络安全问题及其对策[J];电子制作;2018年24期
中国重要会议论文全文数据库 前10条
1 杨皓冬;;保护计算机网络安全初探[A];国家教师科研专项基金科研成果2018(一)[C];2018年
2 梁俊华;;网络安全防范技术研究[A];中国新闻技术工作者联合会2017年学术年会论文集(学术论文篇)[C];2017年
3 黄文斌;;计算机网络及网络安全[A];“决策论坛——决策科学化与民主化学术研讨会”论文集(下)[C];2017年
4 房博超;;计算机网络安全问题及对策[A];天津市电子工业协会2017年年会论文集[C];2017年
5 蒋洁;;关于网络安全与执法专业建设的思考与探索[A];第三届全国公安院校网络安全与执法专业主任论坛暨教师研修班论文集[C];2017年
6 张楠楠;;计算机网络安全与防护[A];第三十一届中国(天津)2017’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2017年
7 ;天津大学成立网络安全学院[A];第32次全国计算机安全学术交流会论文集[C];2017年
8 陈广生;;计算机网络安全教学改革策略研究[A];第三届世纪之星创新教育论坛论文集[C];2016年
9 王敏;;计算机网络安全的策略[A];2015第一届世纪之星创新教育论坛论文集[C];2015年
10 杨增强;戴昌裕;;浅议网络安全技术与策略[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
中国重要报纸全文数据库 前10条
1 毕舸;网络安全需强化风控与责任监管[N];中国县域经济报;2016年
2 彭鹏飞;北海召开自治区成立60周年大庆活动网络安全工作会议[N];北海日报;2018年
3 记者 及庆玲;自治区党委网络安全和信息化委员会办公室举行挂牌仪式[N];内蒙古日报(汉);2018年
4 记者 姬恒飞;全市网络安全和信息化工作会议召开[N];银川日报;2018年
5 记者 曹梦南;深入学习贯彻习近平总书记的重要论述 开创全省网络安全和信息化工作新局面[N];吉林日报;2018年
6 本报记者 陶涛;维护网络安全 推进“阳光行动”[N];中国青年报;2012年
7 本报记者 陈丽梅;勒索病毒敲响网络安全警钟[N];通信信息报;2018年
8 记者 薛志伟;福建全面推进网络安全和信息化工作[N];经济日报;2018年
9 记者 李栋 通讯员 朱宗;全市宣传思想工作暨网络安全和信息化工作会议召开[N];珠海特区报;2018年
10 本报记者 包兴安;财政部:积极开展财政大数据应用[N];证券日报;2018年
中国博士学位论文全文数据库 前10条
1 赵超;云环境下网络安全监控架构及保障方法研究[D];哈尔滨工程大学;2017年
2 夏正友;主动网络安全结构模型及其相关技术研究[D];复旦大学;2004年
3 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
4 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年
5 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年
6 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
7 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
8 萧海东;网络安全态势评估与趋势感知的分析研究[D];上海交通大学;2007年
9 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年
10 牛赟;单通道10Gbps在线网络安全处理器设计研究与实现[D];清华大学;2014年
中国硕士学位论文全文数据库 前10条
1 牌晶巍;The Basics of Cyber Safety:Computer and Mobile Device Safety Made Easy翻译实践报告[D];烟台大学;2018年
2 林炜聪;中国—东盟网络安全合作法律机制构建研究[D];昆明理工大学;2018年
3 徐文涛;基于网络安全大数据靶标系统的研究与构建[D];战略支援部队信息工程大学;2018年
4 杨明远;基于多源数据分析的网络安全整体态势与实时态势评估技术研究[D];浙江大学;2018年
5 刘冠君;政府事业单位信息化网络安全的实现[D];大连交通大学;2016年
6 王若钰;《电子商务2016:商业、技术和社会》第四章(第三节)翻译实践报告[D];郑州大学;2018年
7 席梦君;《网络安全基础》(第一章)翻译实践报告[D];郑州大学;2018年
8 朱立民;智能汽车网络安全若干关键技术研究[D];湖南大学;2017年
9 郑涛;基于网络安全的事件管理技术研究与应用[D];东北石油大学;2012年
10 程春淋;网络安全的国际法问题研究[D];西南政法大学;2017年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026