欢迎来到天天文库
浏览记录
ID:32474276
大小:2.21 MB
页数:67页
时间:2019-02-06
《网络自动攻击系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、南京理工大学硕士学位论文网络自动攻击系统的设计与实现摘要近年来网络技术在给人们的学习、工作以及生活带来极大方便的同时,也给人们带来了前所未有的挑战。形式多样的非法网络攻击正日益威胁着网上的信息安全。而只有了解清楚网络攻击的原理,才可能有的放矢的制定出有效的网络安全防御手段。网络自动攻击系统设计与实现正是基于这样一种思想提出的。同时网络自动攻击系统以网络信息安全实验室项目为背景,将为网络信息安全的教学与科研提供帮助。本论文主要介绍了网络自动攻击系统设计与实现的关键技术。将基于Peni网的建模思想引入到网络自动攻击系统的设计中去,对网络攻击作业流进行建模,由此网络攻击作业流的执行状况
2、得以清晰、灵活的反映;对网络自动攻击系统的三层体系结构进行了全面分析,对体系中的各个部分进行了详细的功能描述;对网络自动攻击系统的用户端设计思想,进行了分层次的深入探讨和研究;对网络自动攻击系统的通讯部分一通讯智能体的模型分层,设计思想,实现过程以及执行步骤进行了较为深入的分析;最后通过设计一个涵盖了11种具有代表性网络攻击方式的、综合型网络攻击实验对网络自动攻击系统的实用性进行测试,通过对攻击过程中,攻击作业流执行状态、执行结果的输出以及远程被攻击主机的性能进行跟踪,发现通过使用网络自动攻击系统对远程主机实施攻击能够取得比较理想的攻击效果,由此证实,网络自动攻击系统的设计与实现
3、有较好的实用价值和良好的实用意义。关键词tPc砸网建模,攻击作业流,网络攻击,用户端设计,通讯智能体设计,系统测试南京理工大学硕士学位论文网络自动攻击系统的设计与实现ABSTRACTInrecentyears,networktechnologyhassurelybmu#talotofconveniencestopeople’Slives.Undeniably,however,ne咐。呔technologyhadalsobroughtnsunprecedentedchallenge.Toeffectivelyprotecttheintemetinformationsecurity,
4、needatllomughunderstandingofnetworkattackingmethodsandtheknowledgeofthewholeattackingprocessaleneeded.Basedonthisidea,theautomaticnetworkattackingplatformwasdeveloped.Atthesametime,againstthebackgroundofthenetworksecuritylabproject,theautomaticnetworkattackingplatformwillalsobeusedtosen,efort
5、heneedsofteachingandscientificresearchconcerningnetworksecurity.Inthispaper,keypointsofthedesigningandimplementationoftheautomaticnetworkattackingsystemwerestudied.n屺theoryofPetrinetWasusedinthemodelingofthenetworkattackingtaskflowSOastOreflectmoreflexiblyandclearlythetransitionofexecutionsta
6、tusoftheattackingtaskflow.而ethree-layerstructm'eoftheautomaticnetworkattackingplatformWasanalyzedandthefunctionsofeachlayerwereexplainedindetail.TheclientpartoftheautomaticnetworkattackingplatformWasdividedintodifferentmodulesaccordingtotheirindividualfunctions.Then,thedesigningandimplementat
7、ionofeachmoduleoftheclientpartWasdiscussed.AfterthaLtheprincipleofintelligentagentpartoftheplatformWasexpatiatedfromthreeaspects:thestructureofintelligentagent,designingandimplementationandtheexecutionsteps.Inthelastchapter,anintegratedattack
此文档下载收益归作者所有