Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Печенкин, Александр Игоревич
05.13.19
Кандидатская
2013
Санкт-Петербург
144 с. : ил.
Стоимость:
499 руб.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1 ФОРМАЛЬНАЯ ПОСТАНОВКА ЗАДАЧИ ПОИСКА СЕТЕВЫХ УЯЗВИМОСТЕЙ
1.1 Исследование современных методов и средств поиска сетевых уязвимостей
1.1.1 Статические методы поиска сетевых уязвимостей
1.1.2 Динамические методы поиска сетевых уязвимостей
1.1.3 Средства поиска сетевых уязвимостей
1.2 Уязвимости в реализациях сетевых протоколов
1.3 Формальная модель сетевых уязвимостей
1.4 Условие наличия уязвимости в реализации сетевого протокола
1.5 Формальная постановки задачи динамического поиска сетевых уязвимостей
1.6 Выводы
2 МЕТОД ПОИСКА СЕТЕВЫХ УЯЗВИМОСТЕЙ НА ОСНОВЕ МАКСИМИЗАЦИИ ПОКРЫТИЯ ГРАФА ПЕРЕДАЧИ УПРАВЛЕНИЯ С ПОМОЩЬЮ ГЕНЕТИЧЕСКОГО АЛГОРИТМА
2.1 Генетический алгоритм
2.1.1 Алгоритм работы генетического алгоритма
2.1.2 Операторы генетического алгоритма
2.1.3 Генетические алгоритмы с хромосомами переменной длины
2.2 Применение генетического алгоритма для повышения эффективности поиска уязвимостей
2.2.1 Общая схема поиска уязвимостей сетевых сервисов с применением генетического алгоритма
2.2.2 Целевые функции генетического алгоритма для фаззинга сетевых протоколов
2.3 Оценка оптимальных значений параметров генетического алгоритма
2.4 Выводы
3 МАСШТАБИРОВАНИЕ ДИНАМИЧЕСКОГО ПОИСКА СЕТЕВЫХ УЯЗВИМОСТЕЙ НА МНОГОПРОЦЕССОРНОМ КЛАСТЕРЕ
3.1 Использование многопроцессорных кластеров для параллельной обработки сетевого трафика
3.1.1 Параллельный анализ сетевого трафика
3.1.2 Анализ безопасности сетевого трафика на многопроцессорном кластере
3.2 Модель масштабирования динамического поиска сетевых уязвимостейПО
3.3 Алгоритм масштабирования задачи динамического поиска сетевых уязвимостей
3.4 Алгоритм балансировки нагрузки
3.5 Выводы
4 ВЫСКОКОПАРАЛЛЕЛЬНАЯ СИСТЕМА ВЫЯВЛЕНИЯ СЕТЕВЫХ УЯЗВИМОСТЕЙ
4.1 Состав высокопараллельной системы выявления сетевых уязвимостей
4.2 Масштабируемая архитектура системы
4.3 Алгоритмы функционирования системы поиска уязвимостей
4.3.1 Общий алгоритм динамического поиска сетевых уязвимостей..
4.3.2 Получение трассы обработки
4.4 Экспериментальные исследования эффективности функционирования системы
4.4.1 Сравнительные исследования эффективности покрытия кода
4.4.2 Исследования эффективности масштабирования и балансировки нагрузки
4.4.3 Оценка эффективности выявления сетевых уязвимостей
4.5 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
ВВЕДЕНИЕ
Использование уязвимостей - один из основных способов распространения вредоносного программного обеспечения, поэтому их поиск является одной из важнейших задач информационной безопасности. Уязвимостью называется ошибка в программе, которая может быть использована для реализации угроз безопасности. Согласно стандартам КО 15408 и ГОСТ 15408 поиск уязвимостей является одним из обязательных этапов оценки безопасности программного обеспечения (ПО). В работе исследуется задача поиска сетевых уязвимостей (уязвимостей в реализациях сетевых протоколов), позволяющих злоумышленнику удаленно выполнить произвольный код на компьютере, подключенном к сети, в том числе Интернет, что делает их одними из наиболее критичных. На данный момент в мире более 10 млрд. устройств используют сетевые протоколы для подключения к сети Интернет, а значит, их безопасность напрямую зависит от своевременного выявления подобных уязвимостей.
Методы обнаружения уязвимостей делятся на два класса: статические, проводящие анализ кода без его исполнения, и динамические, основанные на контроле различных параметров в ходе работы ПО. Одним из основных показателей эффективности динамических методов является покрытие кода программы за минимальное время. Необходимость улучшения данного показателя привела к формированию двух направлений совершенствования методов динамического анализа:
- увеличению полноты покрытия программного кода при фиксированном времени проведения анализа;
- сокращению времени анализа для достижения заданного уровня покрытия программного кода.
В работе предложены решения по совершенствованию динамического поиска сетевых уязвимостей в обоих направлениях, основанные на применении генетических алгоритмов для максимизации покрытия программного кода и масштабировании задачи поиска на многопроцессорных кластерах для
Рисунок 8 - Схема взаимодействия модулей
Полученные данные. Данные, полученные от сокета и хранятся в виде массива байт. Массив затем подается в процесс восстановление пакета.
Восстановление пакета. Первичные данные, полученные от сокета имеют избыточную информацию. К такой информации относятся: РСАР глобальный заголовок, РСАР заголовок пакета, заголовок ЕЛетер 1Р-заголовка и ТСР или ЕГОР заголовке.
Диссекция пакетов. Вскрытие пакетов представляет собой процесс детального анализа пакетов. Пакет сегментирован до мельчайших частей данных с собственным смыслом. Эти части также организованы в блоки с его собственным смыслом (где это возможно). В основном это проверки типов данных и последовательностей.
Дополнительный анализ данных. Дополнительный анализ данных состоит из нескольких процессов, которые применяются к результатам
Название работы | Автор | Дата защиты |
---|---|---|
Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел | Попов, Антон Дмитриевич | 2018 |
Модель и метод идентификации атак сетевого уровня на беспроводные сенсорные сети на основе поведенческого анализа | Коржук, Виктория Михайловна | 2019 |
Модели и средства обеспечения управления информационной безопасностью медицинских информационных систем | Зыков, Владимир Дмитриевич | 2010 |