一、浅论网站交叉脚本攻击和SQL插入攻击(论文文献综述)
刘耀阳[1](2021)在《基于深度学习的模糊测试技术的研究》文中研究指明
赵泽一[2](2021)在《基于深度学习技术的Web安全检测场景下的应用》文中指出近年来,随着信息化的不断深入,大数据、云计算等技术的迅猛发展,越来越多的政府单位、民营企业选择迈向“互联网+”。大量的电子政务、普惠金融、网络游戏、直播带货等Web业务也陆续上线。但与此同时,企业在提供便民业务的同时,其Web应用也一直承受着来自境内外攻击者的大量网络攻击,针对Web服务发起的SQL注入、XSS攻击、Web Shell植入、目录遍历等攻击屡见不鲜。而面对日益复杂的攻击威胁,传统的Web安全检测手法主要采用统计学进行识别,此类方法存在识别率低、难以检测未知威胁等问题。针对这一问题,本论文引入深度学习技术,提高检测精度,并适应对未知威胁类型的Web检测。本文的主要工作如下:首先,本文对常见的Web攻击手法进行分析,并主要对Web请求的URL数据进行标准化处理后,利用语法及语义分析方式对其进行了向量表示。最终,经过综合评估后采用Word2vec模型进行词向量表示,通过采用非监督训练的形式获取参数矩阵。该模型可以最大程度的保留并提取URL中的有效特征信息,是更适合本次实验目标的向量表示模型。其次,本文重点研究了基于深度学习的分类检测算法,分别采用了LSTM(Long Short-Term Memory)及Text CNN(Text Convolutional Neural Network)算法对样本进行训练和检测。并在次基础上,针对两种算法的各自特点,提出了基于CNN和LSTM的组合模型训练方式,主要先通过利用CNN模型先提取URL数据中的局部特征,再利用LSTM模型将不同维度的特征组合成序列进行输入,解决数据中的时序依赖问题。通过实验结果表明,该模型准确率达到99.1%,误报率和漏报率都明显高于其他两种分类检测模型。从实验结果表明,在这种组合模型下可以更有效的提取出Web攻击中的隐性特征,较好的实现了本文的研究目标。在本文的最后,对本次实验的内容进行总结提炼,对实验中的不足之处进行分析,并对下一步的工作开展及该技术的未来发展趋势进行展望。
孙东良[3](2021)在《基于Spark的网络攻击态势评估技术的设计与实现》文中指出随着通信技术的发展与智能手机的普及,互联网的使用者越来越多,产生的数据量越来越大,网络安全问题日渐严重。网络攻击态势评估技术从网络的整体出发,通过分析网络中的数据,判断网络遭受的攻击的类型,基于不同种类攻击对网络的造成的影响,设计相应的指标与算法,对当前网络的状态进行评估。本课题拟实现一个基于Spark的网络攻击态势评估平台,实现大数据环境下的网络攻击态势评估,具体的工作如下:基于循环神经网络与随机森林算法,构建了 RNN-RF攻击检测模型,用于对网络攻击态势的评估。循环神经网络负责数据的特征降维,随机森林模型负责对降维的数据进行分类。同时本课题基于网络攻击态势评估算法,结合RNN-RF模型的攻击检测结果,分析攻击的影响因子,计算网络态势值,结合国家的网络态势评估标准,实现了对网络攻击态势进行评估。实验证明,本课题的RNN-RF模型对比其他的攻击检测模型具有较好的评估表现。使用RNN-RF模型实现攻击态势评估相比传统的数学模型法、知识推理法构建难度更低,对变种的攻击具有更好的评估效果,可以满足大数据环境下的攻击态势评估需求。同时本课题设计和实现基于Spark的可插拔算子平台。本课题基于Spark底层API结合用户使用需求,设计并实现了多种可插拔算子。具体包括异构数据输入算子,行转换算子,双集转换算子,Key-Value转换算子,SQL处理算子,行动算子,数据输出算子。可插拔算子平台为业务人员自定义数据处理、构建评估数据提供了帮助,降低了业务人员使用大数据技术进行数据清洗的学习成本和使用成本。业务人员通过平台处理采集到的TCP数据将其转换为算法需求的数据形式,快速的接入到态势评估模型中。使用平台可以轻松的利用Spark的流处理和批处理能力,满足实时评估,大规模数据评估的需求。
董浩鹏[4](2021)在《基于指纹的Web服务安全性检测研究及实现》文中提出随着网络空间的发展,越来越多的Web服务在网络中出现。Web服务在给人们生活带来便利的同时,也带来许多安全隐患。如今越来越多的Web服务遭受到黑客的针对性攻击,许多网站运营商和用户遭受了很大损失。为了维护网络空间安全,所以对网络空间中的Web服务进行安全性检测迫在眉睫。目前,传统的Web服务安全性检测存在如下缺陷:一、Web服务的识别依赖于大量人工的辅助,收集构造完备的指纹库,才能实现Web服务的准确识别。二、传统的漏洞检测脚本缺乏整体性和通用性,缺少对无回显信息的处理方式。本文提出了一种基于指纹的Web服务安全性检测方案,通过精准识别Web服务类型和版本,完成对Web服务针对性的安全性检测,提高了安全性检测的准确性。本文具体的研究工作如下:一、本文提出了一种Web服务指纹识别的方案,通过网络爬虫自动化的获取目标网站的信息,将网站信息同已有的开源指纹库进行对比,并通过机器学习算法,实现对网站的Web服务的精准识别。该方案极大的减少了人工的辅助,提高了Web指纹识别的可扩展性。相较于传统的Web指纹识别技术,本方案不再局限于指纹库的完整性和全面性,能够识别更多未知的服务,进而为漏洞安全性检测,提供更细粒度的信息,从而提高安全性检测的准确度和检测效率。二、本文提出了一套漏洞检测脚本编写思路,让漏洞检测脚本更加随机、通用的对目标进行安全性检测,进而降低了漏洞库和漏洞检测方案的冗余性。同时本文探究式的提出并验证了一种针对无回显返回信息的获取方案,利用DNS隧道的方式,对无回显的漏洞检测脚本进行返回信息的获取,使得漏洞检测方案能够更全面的检测Web服务的安全性,从而提高了漏洞检测的全面性。三、本文对基于指纹的Web服务安全性检测方案进行了原型系统设计和实现。系统包括数据采集模块、Web指纹识别模块、漏洞检测模块、可视化界面四个部分,本文对这四个部分进行了详细的设计和实现。在Web指纹识模块中,对指纹特征进行分析和选取,对指纹识别算法进行了分析和研究;在漏洞检测模块中,对漏洞脚本编写方式进行了规范设计,针对多样化获取漏洞脚本返回信息进行了研究和实现。本文从功能上对系统进行了验证,证明了方案的可行性。
管衡[5](2020)在《JavaScript恶意代码检测相关技术研究》文中提出在互联网高速发展的今天,网络技术的提升与丰富使得越来越多的网站开始以Web应用的形式提供服务,从而导致基于Web的应用呈现倍数级的增长。而Java Script作为一种具有完备功能的语言,被广泛地应用于Web应用的前端开发之中。虽然为用户带来了诸多便利和良好的交互体验,但与此同时也给Web用户终端带来了不少威胁与风险。为了应对Java Script恶意代码所带来的网络安全问题,学术界已然提出过一些检测方法,然而实际成果却不尽人意。存在诸多不足,为了得到具备更好检测性能的Java Script恶意代码检测系统,本文的工作和创新点如下:首先,在实现了catch JS脚本抓取过程后,鉴于以往文献中针对大量的Java Script恶意代码检测系统对于脚本特征的提取考虑不够全面,再加上Java Script语言标准年年更新,本文结合最新的ECMAScript2019标准与对今年主流Java Script攻击技术的研究,从四个方面新增68个脚本特征,提高了特征提取泛化性。然后,考虑到传统特征提取对每个特征都采用相同的权重,缺乏科学性与泛化性,将文本分类思想应用于Java Script脚本恶意检测,并对传统的TF-IDF加权算法进行针对性改进得到TF-NIDF加权算法带来更加具备科学性与泛化性的加权。间接有效的提高了Java Script恶意代码分类模型检测性能。其次,区别与其他研究人员关注重点集中在分类算法与特征提取的优化之上,对网页获取脚本的分类标记误差考虑不周,重点关注了训练集的噪声优化,利用对V-detector算法进行针对性改进后的基于否定选择的MMV-detector脚本过滤算法,对抓取到的Java Script脚本集进行降噪过滤,将包含插件与广告等非正常脚本与正常脚本区分开来,保证了样本标记时的精确度。降低训练集噪声,减少标记误差,从源头提高Java Script恶意代码分类模型性能。此外,在通过对主流的分类算法理论分析与实验对比后选择了支持向量机SVM分类算法作为本系统的分类算法。并针对传统监督学习SVM算法存在的样本标记代价大,时效不高,精确度不足的问题,将主动学习加入到SVM分类算法之中,并针对性地改进了选择策略,优化询问算法。得到基于价值度量的ASVM主动学习分类算法。提高了分类器训练过程的精度与效率。最后,结合MMV-detector脚本过滤模块与TF-NIDF加权算法特征提取以及ASVM主动学习分类算法建立了完整的Java Script恶意代码检测MNAS模型。并将得到的分类模型应用于Java Script恶意代码检测,实现了Java Script恶意代码检测原型系统。并对系统的高效性与正确性以及进行了综合分析与实验证明。
魏旭[6](2020)在《基于特征融合和机器学习的恶意网页识别研究》文中提出信息技术的高速发展,丰富了人们的生活,满足人们的各种需求,然而在带来便利的同时也使得网页越来越复杂,催生了众多恶意网页。恶意网页是指在用户不知情的情况下,利用网页漏洞侵犯用户安全,包括个人隐私和财产等安全的网页。恶意网页的滋生破坏了和谐的网络空间,甚至危害社会国家安全。这些攻击越来越复杂,互联网的迅速发展也使得恶意网页层出不穷,增加了恶意网页识别难度。论文分析了传统恶意网页识别方法,提出了新的基于HTTP(Hyper Text Transfer Protocol)请求的网页特征,并融合传统网页URL(Uniform Resource Locator)、Java Script代码和HTML(Hyper Text Markup Language)代码的特征,通过机器学习分类算法进行恶意网页识别。改进了基于信息增益的特征选择方法,以提高分类算法的准确率。设计实现了基于特征融合和机器学习的恶意网页识别系统。主要工作和成果如下:(1)基于对若干恶意网页的传统网页特征:网页URL、Java Script代码和HTML代码的特征的分析定义了若干特征用于恶意网页识别;并提出了若干基于HTTP请求信息的特征;将HTTP请求特征与传统网页特征相融合,再利用机器学习分类算法构建网页分类模型区分正常和恶意网页。通过实验验证了基于URL特征、网页代码特征和HTTP请求特征的方法优于不使用HTTP请求特征的方法,并且发现随机森林分类算法更适用于恶意网页识别。(2)重点研究传统的特征选择方法,分析传统方法的优缺点,并提出改进算法,改进重点是解决传统信息增益没有考虑特征与每个类别关联性,以及负相关性影响过大的问题。从而提高特征选择的有效性,提高分类模型的性能。(3)鉴于以上提出的恶意网页识别方法,基于Chrome Extensions实现一个扩展程序,作为浏览器插件,可以实时检测用户访问的网页是正常网页还是恶意网页。前端负责网页监听和数据收集,后端负责数据的爬取和预测。此外,验证了程序的可行性与准确性。
金磊[7](2020)在《网络认知下基于机器学习的智能化安全态势研究》文中研究说明随着互联网,物联网等大规模网络的发展,海量用户接入网络,网络数据量呈爆发式增长,隐藏在其中的安全问题也威胁着越来越多的网络用户。本文重点关注于因网络拓扑或网络异常行为导致的安全隐患或一系列损害。基于机器学习的人工智能算法的发展使得非平稳数据分析成为可能,海量数据为智能算法提供基础支持,高性能计算芯片的发展为算法提供平台支撑,系统的算法研究大大提升了安全数据分析的可靠性。从而,大数据场景下的安全分析具有高准确率、高性能等特点。本文以复杂网络为理论基础,研究网络行为认知,从而发现其中的异常用户,并结合最新的机器学习研究基础,在大数据的场景中分析研究网络异常。现阶段,针对网络异常发现主要通过日志和流量两种主要方式,本文针对日志和流量分别使用不同的方案,为网络安全研究的发展提供支持。主要工作如下:1.提出了一种基于级联失效的网络模型,研究网络中节点与节点间的关系,并针对无标度网络和随机网络进行具体分析,发现具有鲁棒性的网络结构,为组网提供研究支持。利用日志行为数据构建用户行为双层网络模型,利用级联失效模型来分析日志数据上的异常行为。2.设计了一种以复杂网络为基础的社团划分算法,以发现网络上的异常用户团体。通过对网络中心性和独立性的定义,发现社团中心节点,然后基于节点距离对网络上的节点进行聚类。网络的聚类可以进一步用于异常行为团体的发现,通过对现有数据的可视化可以清楚地发现网络上的异常行为具有团体现象。3.在分析网络日志数据方面,利用机器学习算法设计基于无监督的异常日志发现框架,设计了有效的日志向量化方法,再结合基于神经网络的稀疏自编码器或PCA算法得到日志异常值,最终发现异常日志。同时,提出了一种基于生成对抗网络的日志异常检测算法,为异常日志的生成提供研究基础,实验结果发现可以有效提升日志分类器的鲁棒性。4.在流量数据分析方面,利用深度学习方法,将流量数据矩阵化,提出了一个模型轻量化部署方案。此外,设计了一种基于遗传算法流量分类网络搜索框架,为现有流量网络设计多样性提供方向,实验证明了搜索出来的网络比现有网络在分类准确率和算法复杂度上均有较大提升。
王微微[8](2020)在《基于Web应用前后端融合的测试用例集演化生成研究》文中提出随着Web技术的普及与快速发展,Web应用已渗透到人类社会的各个方面,为人们提供方便快捷的服务。然而,由于Web应用软件数量和复杂程度的急剧上升,自身及运行环境的脆弱性,Web应用的安全性不容乐观。因此,如何减少Web应用的安全威胁,提高其安全性,是当前互联网安全面临的关键问题。软件测试是一种广泛使用的安全性验证技术。但Web应用前后端分离、异步通信及事件驱动等特性,使得传统的软件安全测试方法不再适用,给Web应用安全测试带来了新的挑战。目前关于Web应用的安全测试主要集中在基于前端模型的测试和面向后端代码的测试两方面。基于前端模型的测试研究大多以模型自身状态/迁移/迁移序列为测试覆盖目标,探讨测试用例自动生成,未见模型以外的目标指导。但仅从前端模型出发而不考虑后端代码的测试用例生成,其测试用例对后端代码的覆盖率极低,难以检测Web应用后端安全漏洞。此外,目前Web应用的前端行为模型主要关注Web页面和事件,忽略了事件触发条件与页面之间的关系以及由用户事件回调或服务器消息引发的参数或DOM元素变化,难以准确、完整地表示现代Web应用,基于模型生成的测试用例难以对现代Web应用进行有效测试。面向后端代码的Web应用测试研究要么通过覆盖后端代码来提高其安全性,要么尝试向后端代码注入恶意数据来检测其是否存在漏洞。但此类方法均未考虑Web应用的前端行为,难以分析检测复杂的安全问题。此外,由于Web应用是事件驱动型程序,仅考虑后端代码的测试用例生成,其事件序列需人工构造,不利于Web应用测试用例生成的自动化。因此,从前后端两方面,探讨Web应用安全测试用例生成十分必要。另一方面,测试用例并行化生成能充分利用系统资源,提高测试生成效率。因此,探讨Web应用测试用例并行化生成是提升其生成效率的一种有效途径。再者,目前的恶意数据生成方法大都基于已有的攻击向量,对新型未知漏洞的检测能力较低。因此,研究面向漏洞检测的Web应用恶意数据生成也极为重要。为此,本文提出一种前后端融合的Web应用安全测试用例集Memetic演化生成方法,以提高Web应用的安全性。主要工作和贡献包括以下四方面:(1)现代Web应用前端行为模型的构建及优化基于模型的测试为Web应用安全测试提供了一种有效的解决方案。本文定义了一种新的Web应用前端行为模型CBM(Client-side Behavior Model),以解决现代Web应用的模型表示问题;提出一种新的用户行为轨迹表征及收集方法,以获取Web应用动态行为;在此基础上,探讨基于用户行为轨迹的CBM模型构建及优化,为基于模型的Web应用测试用例生成奠定基础。(2)前后端融合的Web应用安全测试用例集Memetic演化生成测试用例生成在Web应用测试中至关重要。然而现有的测试生成研究大多仅从Web应用前端或后端生成测试用例,未考虑前后端之间的交互,导致其生成的测试用例难以有效检测复杂漏洞。为此,本文提出一种前后端融合的Web应用测试用例Memetic演化生成方法,即针对Web应用后端易受攻击的脆弱路径,借助于混合搜索Memetic演化算法从前端CBM模型生成测试用例,对后端脆弱路径进行检测。此外,由于CBM模型为Web应用前端行为的抽象表示,其测试用例不能直接模拟用户操作驱动Web应用执行。因此,本文提出一种面向CBM测试用例的脚本自动生成方法,将CBM测试用例自动转换为可执行测试脚本。实验结果表明,前后端融合的Web应用测试用例演化生成能从前端CBM模型上自动生成测试用例覆盖后端脆弱路径,可有效地对Web应用安全漏洞进行检测。(3)Web应用测试用例集并行化演化生成将Memetic种群搜索算法应用于前后端融合的Web应用测试用例生成,由于个体执行需模拟用户在浏览器上的操作,个体的串行执行会频繁启动浏览器,且个体的适应度值计算也较为耗时,测试用例生成的时间开销较大。因此,本文将种群并行化计算引入到前后端融合的Web应用测试用例演化生成中,通过设计新的线程池模型及调度逻辑、并行管理多浏览器进程以及反向代理获取后端脆弱路径覆盖,实现种群个体在多浏览器上的并行执行及适应度值的并行计算。实验结果表明,并行化测试生成能更充分地利用系统资源,极大地提升了 Web应用测试用例生成效率。(4)面向漏洞检测的Web应用前端模型恶意数据生成前后端融合的Web应用测试用例集演化生成旨在覆盖脆弱路径,生成的测试用例对后端安全漏洞的检测能力有限。因此,本文探讨一种基于数据挖掘与遗传算法的恶意数据生成方法,通过挖掘后端脆弱路径的漏洞特征及恶意数据之间的关联关系,构建漏洞预测模型,为恶意数据生成提供指导;设计攻击模式,为种群初始化及遗传算子设计提供依据,使得恶意数据在进化过程中保有攻击性。实验结果表明,该漏洞预测模型可有效指导恶意数据的生成,生成的恶意数据可有效检出Web应用安全漏洞。
周心实[9](2020)在《基于模糊测试的Web漏洞挖掘技术研究与实现》文中研究表明随着互联网发展,Web应用开始爆炸式增长,快速开发的背后使Web应用中存在着大量安全漏洞,如何快速有效地发现这些Web漏洞,帮助开发人员及时的修复,是当今亟待解决的Web安全问题之一。传统针对Web漏洞的模糊测试方法存在测试用例有限、攻击性差、盲目性大等问题,因此,如何有目的地动态生成测试用例,提高测试用例的攻击性,提升Web漏洞模糊测试的效率具有十分重要的理论意义和实用价值。本文深入分析与研究了当前Web漏洞挖掘领域的模糊测试技术的特点和不足之处,提出了基于改进遗传算法的Web漏洞模糊测试方法。该方法利用基于功能单元划分的测试用例语义分析方法对Web漏洞测试用例进行预处理,帮助遗传算法理解测试用例的语法结构,并改进遗传算法,使其适用于Web漏洞模糊测试用例生成,提出基于改进遗传算法的Web漏洞模糊测试用例生成算法,动态生成攻击性更强的Web漏洞模糊测试用例。设计与实现了基于模糊测试的Web漏洞挖掘系统,详细说明各个功能模块的流程。最后,设计实验验证了本文提出的方法和系统的有效性和实用性。论文所完成的主要工作内容有:1.提出一种基于功能单元划分的测试用例语义分析方法。通过对Web漏洞测试用例语法结构的分析,将每个语法组成部分定义为一个功能单元,按照预设的功能单元对测试用例划分,使遗传算法以功能单元作为基本操作单位,保证遗传操作不会破坏Web漏洞测试用例的攻击语法结构,解决传统遗传算法编码方式对测试用例语法结构的破坏问题。2.提出了基于改进遗传算法的Web漏洞模糊测试用例生成算法。为了将遗传算法引入Web漏洞模糊测试中,首先利用语义分析方法对测试用例进行预处理,方便之后的遗传操作,随后改进遗传算法,设计与改进适应度函数、选择、交叉和变异操作过程。最后提出了一种模仿变异的改进变异方法,通过模仿优秀个体的变异策略提升较差个体的绕过能力,提升遗传算法的效率和测试用例的攻击性。3.设计与实现了基于模糊测试的Web漏洞挖掘系统,构建系统架构和各功能模块。该Web漏洞挖掘系统可利用改进遗传算法生成Web漏洞模糊测试用例,对Web应用进行漏洞挖掘。对方法和系统的实验结果表明,基于改进遗传算法的Web漏洞模糊测试方法可以有效提高测试用例的攻击性,并且提高遗传算法的效率;基于模糊测试的Web漏洞挖掘系统利用本文的方法,可以有效地挖掘实际Web应用中存在的漏洞,且具有自动化进行模糊测试能力,实验证明其具有可行性和实用性。
张欢[10](2020)在《移动目标防御策略选择技术研究》文中研究指明近年来,随着信息技术和网络技术的快速发展和普及,网络应用已经渗透到了人们生活中的各个方面。与此同时,网络空间安全形势也日益严峻,尤其是不断更新的网络攻击技术和零日漏洞给网络环境带来了极大的威胁。以防火墙、防病毒和恶意代码扫描为主的传统被动防御技术在应对新型攻击和未知漏洞时往往会陷入“易攻难守”的被动局面,最终形成了攻防双方在时间、精力和效率等方面上的不对等。为了平衡现有的网络攻防环境,移动目标防御技术(Moving Target Defense,MTD)应运而生,通过随时间无规律动态变换的机制降低网络系统的确定性、静态性和同构性,MTD能够有效的限制脆弱性暴露及被攻击的机会,提升网络攻击的复杂度和代价,从而降低网络攻击成功的可能性,使攻击者难以完成攻击任务。面对复杂的网络安全环境,如何选取和调用有限的安全资源来提高防御策略的多样性、合理性和不可预测性,成为了移动目标防御技术研究的关键与核心。鉴于此,本文围绕移动目标防御策略的选择和应用问题展开了研究,主要的研究工作包括以下三个方面:(1)针对博弈论中,防御者无法准确获取攻击回报的问题,本文提出了基于不完全信息博弈的移动目标防御策略选择技术。该技术首先通过观察和统计攻击者历史动作的种类和频率,建立了攻击动作分布概率矩阵,随后利用观察误差对攻击动作分布概率矩阵进行校正;然后,结合不同防御技术的防御效率和攻击行为危害构造了攻击者和防御者在每个对抗阶段的回报函数,并利用Nash Q-learning算法更新攻击者和防御者的回报矩阵,最终选择符合Nash均衡条件的动作作为防御者采取的防御策略;最后,本文在实验室环境下分别建立了基于 Nash Q-learning 算法、Minimax Q-learning 算法和 Naive Q-learning算法模型的策略决策模型,并比较了攻防双方采用不同决策模型的防御效果。实验结果表明,基于本文所提攻击回报构造方法的Nash Q-learning算法能够在不同对抗场景下获得较高的防御回报,且能抑制攻击者的收益。(2)针对现有单种移动目标防御技术无法同时防御多种攻击的问题,本文提出了多攻击环境下的联合防御策略选择技术。首先,该技术对不同类型的攻击和不同的移动目标防御技术的实施代价进行了分析,并建立了针对攻击代价和防御代价的评估指标;然后,对不同移动目标防御技术应对不同攻击时的防御效率进行了量化分析,并以此为基础构建了多攻击下的防御回报和攻击回报的评估方法;其次,以防御回报为基础构造适应度函数,并利用遗传算法对多攻击环境下的联合防御策略进行选择;最后,在系统资源有限的条件下,对本文所提的联合防御策略选择技术进行验证。实验结果表明,当同时面临多种不同的攻击时,本文所提的方法能够以较少的防御代价选择出防御效果最优的突变元素组合。(3)针对现有基于随机和基于事件触发的被动防御策略选择机制,本文提出了基于流量长期预测的移动目标防御策略选择技术。该技术首先利用提升小波变换对原始流量进行分解,其分解后的近似序列对应着流量的整体趋势,细节序列对应着流量的随机突变;然后,为分解后的子序列构建不同结构的LSTM网络模型,从而实现了对不同序列在不同时间粒度上的预测;其次,对不同长度的预测结果进行提升小波变换的逆变换,并对预测结果中出现的突变点进行了定位;此外,本文利用动态规整算法衡量了预测流量与预测近似序列之间的相似性,并结合不同突变元素的防御能力和防御代价,利用遗传算法对不同预测长度场景中的防御策略进行了选择;最后,本文利用GeANT数据集对不同的预测模型进行了对比验证。实验结果表明,本文所提流量预测算法在长期预测不仅能够提高预测的精度,还能提高模型训练的效率,且能够更为准确的定位流量突变区域;另外,本文所提的防御策略选择方法能够以有限的防御代价选择出有效的防御策略。综上所述,本文重点研究移动目标防御技术的策略选择和应用技术,分别针对博弈论、多攻击和长期规划等应用场景,提出了具有针对性的防御策略选择方案。实验结果表明,本文所提出的安全防御方案能够满足移动目标防御在不同环境下的策略选择需求,具有一定的研究和现实应用意义。
二、浅论网站交叉脚本攻击和SQL插入攻击(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、浅论网站交叉脚本攻击和SQL插入攻击(论文提纲范文)
(2)基于深度学习技术的Web安全检测场景下的应用(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究的背景及意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 课题来源及本文研究内容 |
1.4 论文章节安排 |
2 关键技术 |
2.1 常见WEB应用攻击手法 |
2.1.1 SQL注入 |
2.1.2 XSS攻击 |
2.1.3 恶意URL钓鱼攻击 |
2.1.4 网站挂马 |
2.2 深度学习理论 |
2.2.1 全连接神经网络 |
2.2.2 卷积神经网络 |
2.2.3 循环神经网络 |
2.3 技术平台支撑 |
2.3.1 TensorFlow |
2.3.2 TFLearn |
2.3.3 Keras |
2.4 本章小结 |
3 数据预处理及特征提取 |
3.1 数据预处理 |
3.1.1 URL范化 |
3.1.2 URL解码处理 |
3.1.3 分词处理 |
3.2 向量化表示 |
3.2.1 词袋模型 |
3.2.2 TF-IDF模型 |
3.2.3 N-gram模型 |
3.2.4 one-hot编码 |
3.2.5 Word2Vec模型 |
3.3 本章小结 |
4 基于深度学习的常见WEB安全检测 |
4.1 基于LSTM的 WEB攻击检测方法 |
4.2 基于TEXTCNN的 WEB攻击检测方法 |
4.3 LSTM与 CNN组合的WEB攻击检测方法 |
4.4 实验数据集及评估方法 |
4.4.1 实验环境 |
4.4.2 实验数据集 |
4.4.3 实验评估方法 |
4.5 实验结果及比对分析 |
4.5.1 LSTM模型实验结果 |
4.5.2 Text CNN模型实验结果 |
4.5.3 LSTM+CNN组合模型实验结果 |
4.5.4 实验总结及对比分析 |
4.6 本章小结 |
5 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(3)基于Spark的网络攻击态势评估技术的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 数学模型法 |
1.2.2 知识推理法 |
1.2.3 机器学习法 |
1.2.4 大数据环境下的态势评估 |
1.3 论文的主要研究内容 |
1.4 论文组织结构 |
第二章 相关理论与技术基础 |
2.1 分布式计算框架Spark |
2.1.1 Spark底层实现 |
2.1.2 SparkAPI |
2.2 网络攻击态势评估算法 |
2.2.1 随机森林 |
2.2.2 循环神经网络 |
2.3 本章小结 |
第三章 基于Spark的网络攻击态势评估算法 |
3.1 大数据环境下攻击态势评估面临的问题 |
3.2 攻击评估算法架构设计 |
3.3 可插拔算子设计 |
3.3.1 异构数据输入算子 |
3.3.2 行转换算子 |
3.3.3 双集转换算子 |
3.3.4 Key-Value转换算子 |
3.3.5 SQL处理算子 |
3.3.6 行动算子 |
3.3.7 数据输出算子 |
3.3.8 算子构建与持久化 |
3.4 数据处理 |
3.4.1 数据集介绍 |
3.4.2 数据清洗 |
3.4.3 数值预处理 |
3.5 攻击检测模型设计 |
3.5.1 RNN-RF模型 |
3.5.2 模型参数优化 |
3.6 攻击态势评估模型算法设计 |
3.6.1 攻击影响值 |
3.6.2 网络攻击态势值 |
3.7 算法实验 |
3.7.1 算法评价指标 |
3.7.2 模型二分类效果 |
3.7.3 对比其他二分类算法 |
3.7.4 模型多分类效果 |
3.7.5 对比其他多分类模型 |
3.7.6 网络攻击态势值计算 |
3.8 本章小结 |
第四章 基于Spark的态势评估平台的设计与实现 |
4.1 需求分析 |
4.1.1 平台业务需求 |
4.1.2 平台功能需求 |
4.2 Spark平台架构设计 |
4.2.1 功能架构设计 |
4.2.2 技术架构设计 |
4.2.3 整体流程设计 |
4.3 详细模块设计 |
4.3.1 项目管理模块 |
4.3.2 算子模型模块 |
4.3.3 模型存储模块 |
4.3.4 文件执行模块 |
4.3.5 算法模型模块 |
4.4 本章小结 |
第五章 态势评估平台展示与测试 |
5.1 实验环境 |
5.2 平台功能测试 |
5.2.1 项目管理模块 |
5.2.2 可插拔算子 |
5.2.3 算子模型模块 |
5.3 平台综合测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(4)基于指纹的Web服务安全性检测研究及实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 本论文的结构安排 |
第二章 相关知识 |
2.1 网络探测技术 |
2.1.1 端口扫描技术 |
2.1.2 端口扫描技术改进 |
2.2 指纹识别技术 |
2.2.1 网站指纹概述 |
2.2.2 端口指纹概述 |
2.2.3 Web指纹识别技术 |
2.3 机器学习相关算法 |
2.3.1 KNN |
2.3.2 SVM |
2.3.3 DT |
2.3.4 GBDT |
2.4 Web应用常见漏洞分析 |
2.4.1 SQL注入 |
2.4.2 XSS注入 |
2.5 TLD(顶级域)和权威DNS服务器 |
2.6 本章小结 |
第三章 Web指纹识别技术研究 |
3.1 Web指纹识别流程 |
3.2 基于GBDT的Web服务指纹探测技术 |
3.2.1 数据的采集 |
3.2.2 传统Web指纹识别算法的不足 |
3.2.3 机器学习算法选取 |
3.2.4 对Web服务类型版本的细粒度检测 |
3.2.5 指纹识别算法 |
3.3 Web服务指纹库选取 |
3.3.1 不同版本Web指纹提取 |
3.3.2 特征分析和选取 |
3.3.3 特征优化 |
3.4 本章小结 |
第四章 基于指纹的Web服务安全性检测系统实现 |
4.1 设计目标 |
4.2 基于指纹的Web服务安全性检测方法设计 |
4.3 系统目标 |
4.4 系统总体架构 |
4.5 Web服务识别模块 |
4.6 漏洞检测模块 |
4.6.1 POC编写规则 |
4.6.2 漏洞插件 |
4.6.3 间接式漏洞检测 |
4.7 可视化模块 |
4.8 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.2 系统功能测试 |
5.3 系统性能测试 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(5)JavaScript恶意代码检测相关技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 课题来源 |
1.4 研究内容 |
1.5 论文结构 |
第二章 相关背景知识介绍 |
2.1 WEB安全基础理论 |
2.1.1 WEB应用概念 |
2.1.2 WEB应用安全 |
2.2 Java Script语言概述 |
2.2.1 Java Script语言特性 |
2.2.2 Java Script嵌入页面的方式 |
2.3 Java Script攻击方式 |
2.3.1 XSS注入式攻击 |
2.3.2 URL重定向 |
2.3.3 Java Script挟持 |
2.3.4 Java Script代码混淆 |
2.4 本章小结 |
第三章 TF-NIDF 特征提取算法 |
3.1 传统Java Script特征提取不足 |
3.2 增加特征提取的数量 |
3.3 传统TF-IDF算法及改进 |
3.3.1 传统TF-IDF算法简介及其不足 |
3.3.2 改进后的TF-NIDF算法 |
3.4 Java Script初步样本处理模块 |
3.4.1 Java Script脚本提取模块 |
3.4.2 Java Script脚本特征处理模块 |
3.5 仿真实验 |
3.5.1 仿真环境与实验数据 |
3.5.2 评价指标 |
3.5.3 实验方法与结果分析 |
3.6 本章小结 |
第四章 基于MMV算法的脚本过滤模块 |
4.1 问题分析 |
4.2 V-detecctor算法及其不足 |
4.3 改进后的MMV-detector算法 |
4.4 MMV脚本过滤模块 |
4.5 仿真实验 |
4.5.1 仿真环境与实验数据 |
4.5.2 实验方法与评价指标 |
4.5.3 结果分析 |
4.6 本章小结 |
第五章 ASVM分类算法 |
5.1 常见分类算法及对比 |
5.1.1 NB 朴素贝叶斯分类算法 |
5.1.2 神经网络 NNS |
5.1.3 DT 决策树分类算法 |
5.1.4 K 最近邻近邻算法 |
5.1.5 SVM简介 |
5.2 分类算法选择 |
5.2.1 对比实验与实验数据 |
5.2.2 结果分析 |
5.3 传统的主动学习SVM |
5.3.1 监督学习SVM及不足 |
5.3.2 传统的主动学习及其不足 |
5.4 改进后的主动学习策略VASVM |
5.4.1 定义价值度量 |
5.4.2 样本集平衡度调整 |
5.4.3 ASVM算法结构 |
5.5 仿真实验 |
5.5.1 实验数据与实验方法 |
5.5.2 结果分析 |
5.6 本章小结 |
第六章 Java Script恶意脚本检测系统实现 |
6.1 原型系统结构 |
6.2 系统功能实现 |
6.2.1 catch JS脚本抓取界面 |
6.2.2 特征提取界面 |
6.2.3 脚本过滤界面 |
6.2.4 分类模型训练生成界面 |
6.2.5 分类模型分类检测界面 |
6.3 仿真实验 |
6.3.1 实验方法与实验数据 |
6.3.2 结果分析 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
附录 1 攻读硕士学位期间撰写的论文 |
附录 2 攻读硕士学位期间参加的科研项目 |
致谢 |
(6)基于特征融合和机器学习的恶意网页识别研究(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究目标和主要内容 |
1.4 论文的组织架构 |
第二章 相关背景知识介绍 |
2.1 Web相关知识 |
2.1.1 Web前端基础 |
2.1.2 Web安全 |
2.2 HTTP协议 |
2.2.1 HTTP协议概述 |
2.2.2 HTTP工作原理 |
2.2.3 HTTP消息 |
2.3 机器学习分类算法 |
2.3.1 支持向量机 |
2.3.2 决策树 |
2.3.3 朴素贝叶斯 |
2.3.4 K近邻学习 |
2.3.5 随机森林 |
2.3.6 逻辑回归 |
2.3.7 评价指标 |
2.4 恶意网页识别框架概述 |
2.4.1 网页采集 |
2.4.2 特征提取 |
2.4.3 网页判别 |
2.5 特征选择方法 |
2.5.1 信息增益 |
2.5.2 互信息 |
2.6 本章小结 |
第三章 基于HTTP请求特征的分类方法 |
3.1 网页特征提取 |
3.1.1 URL特征提取 |
3.1.2 Java Script和 HTML代码特征 |
3.1.3 HTTP请求特征 |
3.1.4 特征提取系统实现 |
3.2 基于特征融合和机器学习的恶意网页识别方法 |
3.3 实验结果与分析 |
3.3.1 数据集和实验设置 |
3.3.2 机器学习实验结果 |
3.4 扩展数据集的实验 |
3.5 本章小结 |
第四章 改进基于信息增益的特征选择方法 |
4.1 信息熵简介 |
4.2 传统信息增益方法研究与改进 |
4.2.1 传统信息增益算法 |
4.2.2 传统信息增益方法研究 |
4.2.3 信息增益方法改进 |
4.3 利用信息增益选择最优恶意网页识别属性集 |
4.3.1 实验设计与实现 |
4.3.2 实验结果分析 |
4.4 本章小结 |
第五章 恶意网页实时检测系统的实现 |
5.1 检测系统总体架构设计 |
5.2 Chrome客户端模块设计与实现 |
5.2.1 客户端扩展程序设计 |
5.2.2 客户端扩展程序实现 |
5.3 服务端程序设计与实现 |
5.3.1 爬虫模块的设计与实现 |
5.3.2 机器学习模块设计与实现 |
5.3.3 日志管理模块设计与实现 |
5.4 恶意网页实时检测系统测试与分析 |
5.4.1 扩展程序功能测试 |
5.4.2 扩展程序响应测试 |
5.4.3 扩展程序性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文的工作总结 |
6.2 今后的展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
致谢 |
(7)网络认知下基于机器学习的智能化安全态势研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文研究背景与意义 |
1.1.1 研究背景 |
1.1.2 面临的挑战 |
1.1.3 研究意义 |
1.2 国内外研究现状 |
1.2.1 基于级联失效模型的安全态势研究 |
1.2.2 基于社团划分理论的安全态势感知 |
1.2.3 基于样本受限条件下的安全检测分析 |
1.2.4 基于网络结构搜索的流量分类研究 |
1.3 本文的工作及创新点 |
第二章 网络及安全理论综述 |
2.1 复杂网络理论基础 |
2.1.1 概述 |
2.1.2 网络表示 |
2.1.3 网络基本度量 |
2.1.4 常见网络类型 |
2.1.5 日志行为网络构建 |
2.2 神经网络理论基础 |
2.2.1 概述 |
2.2.2 全连接神经网络 |
2.2.3 卷积神经网络 |
2.2.4 循环神经网络 |
2.3 网络搜索研究基础 |
2.3.1 搜索空间 |
2.3.2 搜索策略 |
2.3.3 性能评估策略 |
第三章 基于级联失效模型的安全态势研究 |
3.1 问题描述 |
3.1.1 面临的挑战 |
3.1.2 级联失效的定义 |
3.1.3 解决方案 |
3.2 多层网络级联失效模型 |
3.2.1 模型构建 |
3.2.2 模型分析 |
3.2.3 仿真实验 |
3.2.4 耦合偏好分析 |
3.3 本章小结 |
第四章 基于社团划分理论的安全态势感知 |
4.1 问题描述 |
4.1.1 面临的挑战 |
4.1.2 社团划分的定义 |
4.1.3 解决方案 |
4.2 社团划分算法 |
4.2.1 中心性的性质 |
4.2.2 算法设计 |
4.2.3 仿真实验 |
4.3 异常用户社团划分可视化 |
4.4 本章小结 |
第五章 基于样本受限条件下的安全检测分析 |
5.1 问题描述 |
5.1.1 面临的挑战及问题分析 |
5.1.2 解决方案 |
5.2 基于无监督分类器的日志异常检测算法 |
5.2.1 分析框架 |
5.2.2 特征工程 |
5.2.3 无监督分类器 |
5.2.4 实验分析 |
5.3 基于生成对抗网络的日志异常检测 |
5.3.1 整体流程 |
5.3.2 网络结构 |
5.3.3 日志数据处理和训练 |
5.3.4 日志分类模型 |
5.4 本章小结 |
第六章 基于网络结构搜索的流量分类研究 |
6.1 问题描述及建模 |
6.1.1 网络安全的攻击 |
6.1.2 面临的挑战 |
6.1.3 解决方案 |
6.2 流量数据处理 |
6.2.1 流量类型 |
6.2.2 数据清洗 |
6.2.3 数据切分与向量化 |
6.3 基于遗传算法的网络结构搜索模型 |
6.4 仿真验证 |
6.4.1 实验设置 |
6.4.2 架构搜索 |
6.4.3 架构评估 |
6.4.4 模型轻量化 |
6.4.5 优化算法对比 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 下一步工作 |
参考文献 |
致谢 |
攻读学位期间的学术成果 |
(8)基于Web应用前后端融合的测试用例集演化生成研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于Web应用前端模型的测试用例生成 |
1.2.2 面向Web应用后端代码的测试用例生成 |
1.2.3 基于搜索的Web应用测试用例生成 |
1.2.4 基于Memetic演化算法的测试用例生成 |
1.3 Web应用测试用例生成研究所面临的主要问题 |
1.3.1 前端模型表示问题 |
1.3.2 测试用例生成质量问题 |
1.3.3 测试用例生成效率问题 |
1.4 研究内容和主要创新之处 |
1.4.1 研究内容 |
1.4.2 创新之处 |
1.5 本文组织结构 |
第二章 Web应用测试相关技术 |
2.1 Web应用的模型构建及基于模型的Web应用测试 |
2.1.1 Web应用的常见前端模型 |
2.1.2 基于静态/动态分析的Web应用模型构建 |
2.1.3 基于模型的Web应用测试用例生成 |
2.2 Web应用后端代码分析技术 |
2.2.1 后端代码的静态分析 |
2.2.2 后端代码的动态分析 |
2.3 基于搜索的测试用例自动生成技术 |
2.3.1 基于全局搜索的测试用例生成 |
2.3.2 基于局部搜索的测试用例生成 |
2.3.3 全局+局部的Memetic演化搜索测试用例生成 |
2.4 基于全局/局部搜索的Web应用测试用例生成 |
2.5 基于搜索并行化的测试用例生成技术 |
第三章 现代Web应用前端行为模型构建 |
3.1 现代Web应用的特点 |
3.1.1 现代Web应用的页面及事件构成 |
3.1.2 传统用户行为轨迹表示 |
3.2 现有Web应用模型表示的不足 |
3.3 种现代Web应用前端行为模型定义及表示 |
3.3.1 Web应用前端行为模型(CBM)定义 |
3.3.2 CBM状态及迁移表示 |
3.4 基于用户行为轨迹的Web应用CBM模型构建及优化框架 |
3.4.1 Web应用用户行为轨迹获取及最小化 |
3.4.2 基于用户行为轨迹的CBM模型构建及优化 |
3.5 Web应用用户行为轨迹trace获取及最小化 |
3.5.1 用户行为轨迹trace的表征 |
3.5.2 trace充分性准则设计 |
3.5.3 基于动态分析的trace收集 |
3.5.4 基于充分性准则的trace补全及最小集生成 |
3.6 基于trace的Web应用前端CBM模型构建 |
3.6.1 trace的CBM状态与迁移识别 |
3.6.2 Web应用CBM模型构建 |
3.7 Web应用前端CBM模型的优化 |
3.7.1 CBM模型等价状态与等价迁移的定义 |
3.7.2 等价状态与迁移的识别及合并 |
3.7.3 CBM模型优化前后的等价性证明 |
3.8 CBM模型的有效性分析及验证 |
3.8.1 被测程序及实验设计 |
3.8.2 用户行为轨迹trace获取及最小集生成的有效性分析 |
3.8.3 基于trace的CBM模型构建可行性验证 |
3.8.4 CBM模型优化的有效性验证 |
3.8.5 不同充分性的trace集合对CBM建模的影响分析 |
3.8.6 CBM模型构建的时间开销 |
3.9 本章小结 |
第四章 面向Web应用后端脆弱路径的前端CBM模型测试用例演化生成 |
4.1 Web应用前端/后端测试用例生成存在的主要问题 |
4.1.1 Web应用测试用例生成的质量问题 |
4.1.2 Web应用测试用例生成的效率问题 |
4.2 Web应用后端脆弱路径分析及路径集生成 |
4.2.1 后端脆弱路径分析 |
4.2.2 后端脆弱路径集生成 |
4.3 前后端融合的Web应用测试用例Memetic演化生成框架 |
4.3.1 面向后端脆弱路径的前端CBM模型测试用例Memetic演化生成 |
4.3.2 前端CBM测试用例的脚本生成及模拟执行 |
4.3.3 后端脆弱路径覆盖信息的收集 |
4.4 面向后端脆弱路径的CBM测试序列全局GA搜索演化生成 |
4.4.1 CBM测试序列的个体表示 |
4.4.2 基于后端脆弱路径的适应度函数设计 |
4.4.3 遗传算子设计 |
4.4.4 个体可行性判定 |
4.4.5 种群更新策略 |
4.5 CBM测试序列的输入参数局部搜索SA演化生成 |
4.5.1 测试序列输入参数的初始解设置 |
4.5.2 扰动策略设计 |
4.5.3 基于后端脆弱路径的能量函数设计 |
4.5.4 更新策略设计 |
4.6 前端CBM测试用例的脚本生成及后端覆盖信息的收集 |
4.6.1 CBM测试用例的脚本生成 |
4.6.2 基于源码插装的后端脆弱路径覆盖信息获取 |
4.7 前后端融合的Web应用测试用例Memetic演化生成算法及实现 |
4.8 前后端融合的Web应用测试用例Memetic演化生成实验分析 |
4.8.1 实验方法及参数设计 |
4.8.2 前后端融合的Web应用测试用例演化生成有效性评估 |
4.8.3 前后端融合的Web应用测试用例演化生成效率分析 |
4.8.4 面向CBM测试用例的脚本生成有效性分析 |
4.9 本章小结 |
第五章 前后端融合的Web应用测试用例并行化演化生成 |
5.1 前后端融合的Web应用测试用例串行演化生成效率分析 |
5.2 前后端融合的Web应用测试用例并行化演化生成的关键问题分析 |
5.2.1 种群个体执行时间及适应度值计算时间的差异性问题 |
5.2.2 多浏览器并行执行的进程复用及管理问题 |
5.2.3 多线程并发执行时后端覆盖信息的收集问题 |
5.3 前后端融合的Web应用测试用例并行化演化生成解决方案 |
5.3.1 浏览器进程协同的线程池模型及调度策略设计 |
5.3.2 反向代理及URL模糊匹配设计及应用 |
5.4 前后端融合的Web应用测试用例并行化演化生成实现 |
5.4.1 多浏览器进程并行执行及复用 |
5.4.2 多线程执行时个体适应度计算 |
5.4.3 Web应用测试用例并行化演化生成及复杂度分析 |
5.5 前后端融合的Web应用测试用例并行化演化生成实验及结果分析 |
5.5.1 被测程序及实验设计 |
5.5.2 Web应用测试用例并行化演化生成的有效性分析 |
5.5.3 Web应用测试用例并行化演化生成的效率分析 |
5.5.4 Web应用测试用例并行化演化生成的资源占用情况分析 |
5.6 本章小结 |
第六章 面向后端漏洞检测的Web应用前端模型恶意数据生成 |
6.1 面向后端脆弱路径覆盖的Web应用测试用例集漏洞检测能力分析 |
6.2 影响Web应用后端漏洞检测的关键因素分析 |
6.2.1 后端脆弱路径影响漏洞检测的因素分析 |
6.2.2 恶意数据影响漏洞检测的因素分析 |
6.3 面向后端漏洞检测的前端CBM模型恶意数据生成框架 |
6.3.1 基于后端脆弱路径及恶意数据的漏洞预测模型构建 |
6.3.2 基于漏洞预测模型的前端CBM序列恶意数据生成 |
6.4 基于后端脆弱路径及恶意数据的漏洞预测模型构建 |
6.4.1 预测目标及相关特征的确定 |
6.4.2 选型分析及预测模型度量指标的确定 |
6.4.3 漏洞预测模型的构建实现 |
6.5 基于漏洞预测模型的前端CBM模型恶意数据GA演化生成 |
6.5.1 攻击模式设计 |
6.5.2 前端CBM序列恶意数据的个体表示 |
6.5.3 基于漏洞预测模型的适应度函数设计 |
6.5.4 遗传算子设计 |
6.5.5 种群更新策略设计 |
6.5.6 CBM模型恶意数据GA演化生成算法及实现 |
6.6 面向后端漏洞的CBM模型恶意数据生成实验及结果分析 |
6.6.1 被测程序及实验设计 |
6.6.2 漏洞预测模型的准确性分析 |
6.6.3 基于漏洞预测模型的CBM模型恶意数据GA演化生成有效性分析 |
6.6.4 基于漏洞预测模型的CBM模型恶意数据GA演化生成效率分析 |
6.6.5 基于漏洞预测模型的CBM模型恶意数据GA演化生成性能分析 |
6.7 本章小结 |
第七章 结论与展望 |
7.1 结论 |
7.2 工作展望 |
参考文献 |
致谢 |
研究成果及发表的学术论文 |
作者简介 |
导师简介 |
附件 |
(9)基于模糊测试的Web漏洞挖掘技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 Web漏洞挖掘技术 |
1.2.2 基于模糊测试的Web漏洞挖掘 |
1.3 论文主要研究工作 |
1.4 论文组织架构 |
1.5 本章小结 |
第二章 相关技术介绍 |
2.1 Web漏洞 |
2.1.1 SQL注入攻击漏洞 |
2.1.2 XSS跨站脚本攻击漏洞 |
2.2 模糊测试技术 |
2.2.1 模糊测试流程 |
2.2.2 测试用例生成方法 |
2.2.3 Web模糊测试工具 |
2.3 遗传算法 |
2.4 本章小结 |
第三章 基于改进遗传算法的Web漏洞模糊测试方法 |
3.1 基于改进遗传算法的Web漏洞模糊测试总体框架 |
3.2 基于功能单元划分的测试用例语义分析方法 |
3.2.1 Web漏洞测试用例预处理现有问题 |
3.2.2 方法的提出 |
3.2.3 SQL注入攻击测试用例语义分析 |
3.2.4 XSS跨站脚本攻击测试用例语义分析 |
3.3 基于改进遗传算法的Web漏洞模糊测试用例生成算法 |
3.3.1 遗传算法现有问题分析 |
3.3.2 测试用例预处理 |
3.3.3 适应度函数设计 |
3.3.4 选择操作 |
3.3.5 交叉操作 |
3.3.6 变异操作 |
3.3.7 算法总体流程 |
3.4 实验评估与结果分析 |
3.4.1 实验环境 |
3.4.2 初始测试用例数据集选择 |
3.4.3 评估方法 |
3.4.4 实验结果评估与分析 |
3.5 本章小结 |
第四章 基于模糊测试的Web漏洞挖掘系统设计与实现 |
4.1 系统功能需求分析 |
4.2 系统架构设计 |
4.2.1 系统架构与部署 |
4.2.2 系统结构设计 |
4.3 主要功能模块设计与实现 |
4.3.1 输入点采集模块 |
4.3.2 测试用例生成模块 |
4.3.3 攻击模块 |
4.3.4 结果记录与生成模块 |
4.3.5 系统数据库分析与设计 |
4.4 本章小结 |
第五章 系统实验与结果分析 |
5.1 实验环境 |
5.2 系统功能测试 |
5.3 漏洞挖掘能力测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来工作和展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(10)移动目标防御策略选择技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 移动目标防御技术研究 |
1.2.2 移动目标防御策略研究 |
1.3 存在的主要问题 |
1.4 本文工作与创新 |
1.4.1 本文工作 |
1.4.2 本文创新 |
1.5 论文的组织结构 |
1.6 本章小结 |
第二章 基于博弈论的移动目标防御策略选择技术 |
2.1 引言 |
2.2 博弈论在网络安全中的应用 |
2.3 基于移动目标防御的博弈模型 |
2.4 基于不完全信息博弈理论的移动目标防御策略选择方案 |
2.4.1 不完全信息博弈中的回报量化方法 |
2.4.2 移动目标防御策略选择算法 |
2.5 仿真实验与结果分析 |
2.5.1 实验环境 |
2.5.2 参数初始化 |
2.5.3 策略选择算法比较 |
2.5.4 算法复杂性分析 |
2.5.5 防御代价分析 |
2.6 本章小结 |
第三章 多攻击环境下的联合防御策略选择技术 |
3.1 引言 |
3.2 攻击代价量化分析 |
3.2.1 威胁分析 |
3.2.2 威胁代价指标 |
3.3 防御代价量化分析 |
3.3.1 突变元素 |
3.3.2 防御代价指标 |
3.4 联合防御策略 |
3.5 移动目标防御联合防御策略选择方案 |
3.5.1 联合防御策略回报构造方法 |
3.5.2 防御策略选择算法 |
3.6 仿真实验与结果分析 |
3.6.1 实验环境 |
3.6.2 参数初始化 |
3.6.3 防御策略选择算法评估 |
3.7 本章小结 |
第四章 基于流量预测的移动目标防御策略选择技术 |
4.1 引言 |
4.2 网络流量长期预测模型 |
4.2.1 基于提升小波变换的网络流量分解方法 |
4.2.2 基于LSTM的网络流量预测方法 |
4.2.3 LSTM-SLWT预测模型 |
4.3 长期防御策略选择方法 |
4.3.1 基于DTW的攻击强度量化方法 |
4.3.2 基于遗传算法的防御策略选择方法 |
4.4 仿真实验与结果分析 |
4.4.1 实验环境 |
4.4.2 实验数据集 |
4.4.3 网络流量分解 |
4.4.4 LSTM-SLWT预测模型评估 |
4.4.5 防御策略选择方法评估 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 未来研究展望 |
参考文献 |
致谢 |
攻读博士学位期间的成果 |
四、浅论网站交叉脚本攻击和SQL插入攻击(论文参考文献)
- [1]基于深度学习的模糊测试技术的研究[D]. 刘耀阳. 北京邮电大学, 2021
- [2]基于深度学习技术的Web安全检测场景下的应用[D]. 赵泽一. 北京交通大学, 2021(02)
- [3]基于Spark的网络攻击态势评估技术的设计与实现[D]. 孙东良. 北京邮电大学, 2021(01)
- [4]基于指纹的Web服务安全性检测研究及实现[D]. 董浩鹏. 电子科技大学, 2021(01)
- [5]JavaScript恶意代码检测相关技术研究[D]. 管衡. 南京邮电大学, 2020(03)
- [6]基于特征融合和机器学习的恶意网页识别研究[D]. 魏旭. 南京邮电大学, 2020(03)
- [7]网络认知下基于机器学习的智能化安全态势研究[D]. 金磊. 北京邮电大学, 2020
- [8]基于Web应用前后端融合的测试用例集演化生成研究[D]. 王微微. 北京化工大学, 2020(12)
- [9]基于模糊测试的Web漏洞挖掘技术研究与实现[D]. 周心实. 北京邮电大学, 2020(05)
- [10]移动目标防御策略选择技术研究[D]. 张欢. 北京邮电大学, 2020(01)