apt攻击的发现与防护方案的设计毕业论文

apt攻击的发现与防护方案的设计毕业论文

ID:751383

大小:4.75 MB

页数:69页

时间:2017-09-03

apt攻击的发现与防护方案的设计毕业论文_第1页
apt攻击的发现与防护方案的设计毕业论文_第2页
apt攻击的发现与防护方案的设计毕业论文_第3页
apt攻击的发现与防护方案的设计毕业论文_第4页
apt攻击的发现与防护方案的设计毕业论文_第5页
资源描述:

《apt攻击的发现与防护方案的设计毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、ATP攻击的发现与防护方案设计目录摘要IIAbstractIII第一章概述11.1目的与意义11.3现状及发展趋势11.3主要设计内容3第二章相关的基础知识42.1ATP的概念42.2APT攻击的原理42.3APT的危害5第三章APT攻击的发现63.1ATP攻击的途径63.2ATP攻击的过程剖析63.3ATP的检测83.3.1沙箱方案93.3.2异常检测模式103.3.3威胁检测技术113.3.4基于记忆的检测13第四章APT防护方案设计154.1网络拓扑图154.2存在的威胁154.3内网的安全的防护164.4应用程序的安全的防护174.5服务器安全的防护18II4.6漏洞的防护184

2、.7社会工程学204.8针对SQL注入的防护214.9防护方案后的拓扑图23第五章ATP攻防实验255.1实验平台的搭建255.1.1平台拓扑图255.1.2web的搭建255.1.3FTP服务器的搭建295.2弱密码攻击335.2.1攻击335.2.3防护385.2.3.测试445.3操作系统IPC$漏洞攻击465.3.1攻击465.3.2防护515.3.3测试555.4SQL注入攻击57第六章总结656.1总结656.2展望65参考文献67致谢68II第一章概述1.1目的与意义近年来,随着信息技术的高速发展,信息化技术在给人们带来种种物质和文化生活享受的同时,各种安全问题也随之而来,

3、诸如网络的数据窃贼、黑客对主机的侵袭从而导致系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害,如何消除安全隐患,确保网络信息的安全,尤其是网络上重要的数据的安全,已成为当今世界越来越关心的话题。近年来,APT高级持续性威胁便成为信息安全圈子人人皆知的"时髦名词"[1]。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势。所以要设计一套能有效防护APT攻击的方案显得及其重要。设计的目的主要是从APT的规范定

4、义及特征入手,对攻击发起的背景、步骤等进行较详尽的描述,在分析APT攻击的一般过程基础上,针对攻击不同阶段,从技术措施和防护方法等方面给出具体的建议,并给出具体、完善的检测、响应和防范APT攻击的可行性方案。1.3现状及发展趋势从震网到火焰各种的攻击,到媒体关的关注,全都认可一件事情,那就APT攻击是防不住。国内防不住,国外其实也防不住[2]。目前仍有很多人对APT这个名词感到陌生,APT到底是什么,关于APT的定义非常混乱,APT攻击并不是具体限定于某一种唯一的方法和步骤,他攻击的手段多种多样,广泛的用到了社会工程学的手段。目前国内外对APT(高级持续威胁)攻击行动的组成要素、主要任务

5、、重要活动以及交互关系等问题已有清晰的认识,可是对APT攻击的研究主要还是由安全厂商进行,其侧重点在于通过安全事件、威胁的分析导出企业的安全理念,以网络安全企业的宣传、分析资料为主,忽视了对APT攻击机理、产生背景等进行整体而细致的剖析。所以关注点较为分散,不成体系,无法对APT攻击形成较为全面的认知和理解。缺乏统一的形式化描述,不能全面系统地表达APT攻击的全过程。外对APT攻击的检测主要还都处于探索状态。大致主要分为两种方式:静态检测方式和动态检测方式[3]。在国外先进国家研究APT攻击已经成为国家网络安全防御战略的重要环节。例如,美国国防部的HighLevel网络作战原则中,明确指

6、出针对APT攻击行为的检测与防御是整个风险管理链条中至关重要也是基础的组成部分,西方先进国家已将APT防御议题提升到国家安全层级,这绝不仅仅造成数据泄露。根据许多APT行为特征的蠕虫病毒分析报告来看,我国信息化建设和重要信息系统也可能受到来自某些国家和组织实施的前所未有的APT安全威胁,然而我国当前面向重要网络信息系统的专业防护服务能力和产业化程度相对较低,尚难以有效应对高级持续性威胁攻击,形势相当严峻,另一方面,由于APT攻击的高度复合性和复杂性,目前尚缺乏对APT成因和检测的完善方法的研究。随着我国3G网络的推广普及,移动终端的市场在不断扩大,APT攻击也在关注移动互联网终端,这也是

7、ATP攻击的一个发展趋势。APT攻击时代的来临预示着定向攻击将成为恶意软件发展的新趋势[4]。APT攻击是一个在时间上具备连续性的行为,在以后信息技术快速的发展中,APT攻击将会变得越来越复杂,这并不仅仅表示攻击技术越来越强大,也意味着部署攻击的方式越来越灵活。以后,这类攻击将会具备更大的破坏能力,使得我们更难进行属性分析。(1)攻击将会更有针对性:越来越多的APT攻击将会针对特定的地区、特定的用户群体进行攻击。在此类攻击中,除非目

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。