收藏本站
《战略支援部队信息工程大学》 2018年
收藏 | 手机打开
二维码
手机客户端打开本文

基于网络安全大数据靶标系统的研究与构建

徐文涛  
【摘要】:随着计算机网络技术的快速发展,网络给人们生活和工作带来便捷的同时,安全问题却不容忽视。各类软硬件系统的漏洞信息是网络安全中最重要的内容,多数的黑客攻击活动都是基于特定的信息系统的漏洞发起的,因此,网络安全漏洞信息的及时获取和有效利用是网络信息系统防护的重要手段,各个国家和社会组织均投入了大量的资源构建网络安全漏洞数据库,利用网络攻防平台培养网络安全人才,而靶标环境作为攻防平台中的核心部件,在实践中发挥着重要作用。目前,国内外的漏洞数据发布平台众多,漏洞数据量大,但是没有遵循统一的标准,漏洞数据存在大量的异构和冗余现象。互联网上公开发布的漏洞靶标环境较少,更新频率低,而攻防平台中靶标环境多是以CTF解题模式为主,靶标环境模式化、偏向学术,针对有真实漏洞的靶标环境更是少之又少,真实漏洞靶标环境构建所面临的主要难题是历史软件的依赖环境配置问题。在该领域中还没有成熟的技术模式能系统的解决我们面临的问题。本论文对漏洞数据收集技术、数据标准化清洗技术、漏洞数据融合技术、漏洞数据库构建技术及靶标环境构建技术等方面进行深入研究,在分析国内外主要漏洞数据库安全知识体系和安全内容自动化协议的基础上,设计并实现了网络安全大数据集的构建和基于该大数据集的靶标系统的构建。本文的具体研究工作如下:1、设计并实现了标准化漏洞数据收集模块,大量研究国内外主要漏洞发布平台的漏洞数据特征,利用网络爬虫技术,实现对各漏洞库原始漏洞数据大规模的实时、稳定的收取。并针对漏洞数据特点,利用数据清洗技术实现了对漏洞数据标准化处理的数据清洗模块,为构建具有安全知识体系的网络安全大数据集和靶标系统提供稳定和标准的漏洞数据源。同时根据系统设计要求,研究漏洞数据的自动化处理技术和数据库存储技术实现对应的功能模块。2、构建具有安全知识体系的网络安全大数据集,从多个层次分析当前国内外主要漏洞数据库的构建技术和漏洞数据特征,提出了基于通用漏洞编号和特定漏洞编号相结合的漏洞信息关联技术,并对各漏洞数据库综合分析,评估所涵盖的漏洞数据信息的全面性和覆盖范围,根据评估结果建立包含漏洞数据来源、数据引用情况、支持SCAP情况、POC情况、受漏洞影响的平台环境情况和漏洞利用代码情况等字段的具有安全知识体系的网络安全大数据集。3、设计并实现了漏洞靶标环境构建模块,系统基于前两步工作中构建的具有安全知识体系的网络安全大数据集,研究漏洞靶标环境构建的条件和技术,分析和补全靶标环境构建所需的必备要素,提取出可用于靶标环境构建的漏洞数据信息,在此基础上研究并利用Docker主机虚拟技术、Linux系统环境下软件依赖时间回溯技术等解决靶标环境构建中一系列问题,最终实现了漏洞靶标环境构建模块。基于以上三部分研究内容,本文实现了基于网络安全大数据靶标系统的研究与构建工作。系统所包含的漏洞数据收集模块、清洗模块、漏洞数据库构建模块以及漏洞靶标环境构建模块密切配合,实现了对网络安全漏洞信息的及时、全面感知,标准化、模块化构建具有真实漏洞的靶标环境,为网络安全领域的漏洞信息研究工作和网络安全人员实战训练提供有力的数据支撑和环境支撑。
【学位授予单位】:战略支援部队信息工程大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前10条
1 李潇;刘俊奇;范明翔;;WannaCry勒索病毒预防及应对策略研究[J];电脑知识与技术;2017年19期
2 李明;郭洋;蒋明;;基于Docker的虚拟化技术研究[J];中国新通信;2017年09期
3 陈利婷;;大数据时代的反爬虫技术[J];电脑与信息技术;2016年06期
4 耿朋;陈伟;魏峻;;面向Dockerfile的容器镜像构建工具[J];计算机系统应用;2016年11期
5 郑先伟;;Shadow Broker攻击引关注 防火墙漏洞需防范[J];中国教育网络;2016年09期
6 耿继华;;刍议计算机网络信息安全及其预防措施[J];科技展望;2016年22期
7 赵本本;殷旭东;王伟;;基于Scrapy的GitHub数据爬虫[J];电子技术与软件工程;2016年06期
8 杨刚;温涛;张玉清;;Android漏洞库的设计与实现[J];信息网络安全;2015年09期
9 黄淇欣;;物联网漏洞横行[J];金融科技时代;2015年08期
10 陈伟;黄翔;乔晓强;魏峻;钟华;;软件配置错误诊断与修复技术研究[J];软件学报;2015年06期
中国博士学位论文全文数据库 前1条
1 张晨静;XML关键字过滤技术[D];复旦大学;2011年
中国硕士学位论文全文数据库 前1条
1 徐宁;主题爬虫搜索策略及关键技术研究[D];重庆大学;2015年
【共引文献】
中国期刊全文数据库 前10条
1 翟雅荣;于金刚;;基于Filebeat自动收集Kubernetes日志的分析系统[J];计算机系统应用;2018年09期
2 余豪士;匡芳君;;基于Python的反反爬虫技术分析与应用[J];智能计算机与应用;2018年04期
3 华云彬;匡芳君;;基于Scrapy框架的分布式网络爬虫的研究与实现[J];智能计算机与应用;2018年05期
4 张雷;;Web应用与其Dockerize后的研究分析[J];电子设计工程;2018年14期
5 张安启;罗批;;基于Scrapy的微博爬虫设计[J];电子技术与软件工程;2018年13期
6 车力军;曹华平;;基于自适应智能爬虫技术的网站备案安全态势感知平台设计[J];互联网天地;2018年05期
7 胡海潮;;基于新浪微博的爬虫程序设计与实现[J];无线互联科技;2018年09期
8 张即帅;;基于爬虫技术的校园网络热点话题提取分类研究[J];自动化与仪器仪表;2018年03期
9 杨刚;;漏洞库现状分析及质量评价[J];电信网技术;2018年02期
10 符伟杰;邵军;褚泽帆;张志坚;宗泽;;基于docker的时差法流量监测装置web测试系统设计[J];电子设计工程;2018年03期
中国硕士学位论文全文数据库 前2条
1 徐文涛;基于网络安全大数据靶标系统的研究与构建[D];战略支援部队信息工程大学;2018年
2 胡鹏;学习资源采集与分类系统的设计与实现[D];江西财经大学;2017年
【二级参考文献】
中国期刊全文数据库 前10条
1 石磊;孙亮;;勒索软件研究[J];无线互联科技;2016年21期
2 ;国家计算机病毒应急处理中心:近期需防勒索软件攻击[J];网络安全技术与应用;2016年06期
3 陈伟;黄翔;乔晓强;魏峻;钟华;;软件配置错误诊断与修复技术研究[J];软件学报;2015年06期
4 赵洋;胡龙;熊虎;秦志光;;基于沙盒的Android恶意软件动态分析方案[J];信息网络安全;2014年12期
5 徐剑;武爽;孙琦;周福才;;面向Android应用程序的代码保护方法研究[J];信息网络安全;2014年10期
6 张金鑫;杨晓辉;;基于权限分析的Android应用程序检测系统[J];信息网络安全;2014年07期
7 张玉清;王凯;杨欢;方喆君;王志强;曹琛;;Android安全综述[J];计算机研究与发展;2014年07期
8 孙登昕;;如何构建网络环境下的计算机信息安全体系[J];网络安全技术与应用;2014年03期
9 包佳敏;胡爱群;;Android系统文件监听技术的研究[J];信息网络安全;2014年03期
10 曾平;;国内云计算研究现状与未来[J];电脑与信息技术;2014年01期
中国硕士学位论文全文数据库 前5条
1 王良伟;面向垂直搜索引擎的主题爬虫方法研究[D];重庆大学;2013年
2 曾铭;垂直搜索技术在社交网站中的应用与研究[D];北京邮电大学;2013年
3 罗磊;微博舆情热点检测与跟踪方法研究[D];杭州电子科技大学;2013年
4 常智荣;搜索引擎Nutch在数字图书馆中集成应用的研究与实现[D];北京邮电大学;2010年
5 王桂梅;主题网络爬虫关键技术研究[D];哈尔滨工业大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 刘梦宇;;计算机网络安全问题及其对策[J];电子技术与软件工程;2017年22期
2 李伟;入侵检测技术在计算机网络安全维护中运用[J];中国战略新兴产业;年期
3 郭伯华;李磊;张艳武;;数据加密技术在计算机网络安全中的应用[J];科技资讯;年期
4 董平;计算机网络安全中的防火墙技术应用研究[J];中国战略新兴产业;年期
5 蔚晨月;;云计算环境下计算机网络安全[J];电子技术与软件工程;2017年22期
6 吴辉宇;马勇;孙顶峰;;基于虚拟化的网络安全实验设计与实现[J];无线通信技术;2018年02期
7 ;全球网络安全产业变革与我国网络安全产业创新[J];信息安全与通信保密;2018年07期
8 刘跃;;计算机网络安全的主要隐患及管理措施[J];科技经济导刊;2018年18期
9 林辉玉;;六策略捍卫网络安全[J];网络安全和信息化;2016年07期
10 张恒;;筑牢网络安全“防火墙”[J];当代贵州;2018年24期
中国重要会议论文全文数据库 前10条
1 梁俊华;;网络安全防范技术研究[A];中国新闻技术工作者联合会2017年学术年会论文集(学术论文篇)[C];2017年
2 杨皓冬;;保护计算机网络安全初探[A];国家教师科研专项基金科研成果2018(一)[C];2018年
3 黄文斌;;计算机网络及网络安全[A];“决策论坛——决策科学化与民主化学术研讨会”论文集(下)[C];2017年
4 房博超;;计算机网络安全问题及对策[A];天津市电子工业协会2017年年会论文集[C];2017年
5 蒋洁;;关于网络安全与执法专业建设的思考与探索[A];第三届全国公安院校网络安全与执法专业主任论坛暨教师研修班论文集[C];2017年
6 张楠楠;;计算机网络安全与防护[A];第三十一届中国(天津)2017’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2017年
7 ;天津大学成立网络安全学院[A];第32次全国计算机安全学术交流会论文集[C];2017年
8 陈广生;;计算机网络安全教学改革策略研究[A];第三届世纪之星创新教育论坛论文集[C];2016年
9 王敏;;计算机网络安全的策略[A];2015第一届世纪之星创新教育论坛论文集[C];2015年
10 杨增强;戴昌裕;;浅议网络安全技术与策略[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
中国重要报纸全文数据库 前10条
1 毕舸;网络安全需强化风控与责任监管[N];中国县域经济报;2016年
2 本报记者 王雪钰;谱写新时代全市网信事业新篇章[N];成都日报;2018年
3 记者 钟文 王雪钰;维护意识形态安全 提升综合治理能力 加快建设国际知名的网络安全和信息化强市[N];成都日报;2018年
4 记者 郑舒文;奋力开创我市网信工作新局面[N];普洱日报;2018年
5 经济日报·中国经济网记者 陈静;拿什么保护未来网络安全[N];经济日报;2018年
6 本报记者 黄鑫;网络安全产业有望“爆发”[N];经济日报;2018年
7 谭春 黄敏之;落实主体责任 保障网络安全[N];东方烟草报;2018年
8 本报记者 祖明远;网络安全 本质是人与人的对决[N];四川日报;2018年
9 本报记者 黄蔚 通讯员 廖代言 冯媚 晁颖;网络安全“无死角”覆盖每位学生[N];中国教育报;2018年
10 记者 马迪;全市政协系统网络安全和信息化工作会议召开[N];陇南日报;2018年
中国博士学位论文全文数据库 前10条
1 赵超;云环境下网络安全监控架构及保障方法研究[D];哈尔滨工程大学;2017年
2 夏正友;主动网络安全结构模型及其相关技术研究[D];复旦大学;2004年
3 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
4 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年
5 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年
6 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
7 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
8 萧海东;网络安全态势评估与趋势感知的分析研究[D];上海交通大学;2007年
9 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年
10 牛赟;单通道10Gbps在线网络安全处理器设计研究与实现[D];清华大学;2014年
中国硕士学位论文全文数据库 前10条
1 王婧;欧盟网络安全战略研究[D];外交学院;2018年
2 谷昕柔;网络安全的国际立法探究[D];甘肃政法学院;2018年
3 周连秀;奥巴马政府时期的中美网络安全关系[D];南京大学;2018年
4 朱琳;网络安全信息共享制度研究[D];北京邮电大学;2018年
5 周瑞珏;关键信息基础设施的安全信息共享机制研究[D];北京邮电大学;2018年
6 徐书林;“白帽子”安全漏洞挖掘的法律问题研究[D];北京邮电大学;2018年
7 孙碧云;基于ThinkPHP框架的网络安全演练竞技平台的设计与实现[D];北京邮电大学;2018年
8 张子叶;基于虚拟化的网络安全实验教学平台的设计与实现[D];北京邮电大学;2018年
9 农才华;网络安全试验平台流量服务系统研究与实现[D];北京邮电大学;2018年
10 莘建浦;基于Docker容器的网络安全实训平台的研究与实现[D];北京邮电大学;2018年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026