+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Высокопараллельная система выявления сетевых уязвимостей на основе генетических алгоритмов

  • Автор:

    Печенкин, Александр Игоревич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    144 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1 ФОРМАЛЬНАЯ ПОСТАНОВКА ЗАДАЧИ ПОИСКА СЕТЕВЫХ УЯЗВИМОСТЕЙ
1.1 Исследование современных методов и средств поиска сетевых уязвимостей
1.1.1 Статические методы поиска сетевых уязвимостей
1.1.2 Динамические методы поиска сетевых уязвимостей
1.1.3 Средства поиска сетевых уязвимостей
1.2 Уязвимости в реализациях сетевых протоколов
1.3 Формальная модель сетевых уязвимостей
1.4 Условие наличия уязвимости в реализации сетевого протокола
1.5 Формальная постановки задачи динамического поиска сетевых уязвимостей
1.6 Выводы
2 МЕТОД ПОИСКА СЕТЕВЫХ УЯЗВИМОСТЕЙ НА ОСНОВЕ МАКСИМИЗАЦИИ ПОКРЫТИЯ ГРАФА ПЕРЕДАЧИ УПРАВЛЕНИЯ С ПОМОЩЬЮ ГЕНЕТИЧЕСКОГО АЛГОРИТМА
2.1 Генетический алгоритм
2.1.1 Алгоритм работы генетического алгоритма
2.1.2 Операторы генетического алгоритма
2.1.3 Генетические алгоритмы с хромосомами переменной длины
2.2 Применение генетического алгоритма для повышения эффективности поиска уязвимостей
2.2.1 Общая схема поиска уязвимостей сетевых сервисов с применением генетического алгоритма
2.2.2 Целевые функции генетического алгоритма для фаззинга сетевых протоколов
2.3 Оценка оптимальных значений параметров генетического алгоритма
2.4 Выводы
3 МАСШТАБИРОВАНИЕ ДИНАМИЧЕСКОГО ПОИСКА СЕТЕВЫХ УЯЗВИМОСТЕЙ НА МНОГОПРОЦЕССОРНОМ КЛАСТЕРЕ
3.1 Использование многопроцессорных кластеров для параллельной обработки сетевого трафика
3.1.1 Параллельный анализ сетевого трафика
3.1.2 Анализ безопасности сетевого трафика на многопроцессорном кластере
3.2 Модель масштабирования динамического поиска сетевых уязвимостейПО
3.3 Алгоритм масштабирования задачи динамического поиска сетевых уязвимостей
3.4 Алгоритм балансировки нагрузки
3.5 Выводы
4 ВЫСКОКОПАРАЛЛЕЛЬНАЯ СИСТЕМА ВЫЯВЛЕНИЯ СЕТЕВЫХ УЯЗВИМОСТЕЙ
4.1 Состав высокопараллельной системы выявления сетевых уязвимостей
4.2 Масштабируемая архитектура системы
4.3 Алгоритмы функционирования системы поиска уязвимостей
4.3.1 Общий алгоритм динамического поиска сетевых уязвимостей..
4.3.2 Получение трассы обработки
4.4 Экспериментальные исследования эффективности функционирования системы
4.4.1 Сравнительные исследования эффективности покрытия кода
4.4.2 Исследования эффективности масштабирования и балансировки нагрузки
4.4.3 Оценка эффективности выявления сетевых уязвимостей
4.5 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

ВВЕДЕНИЕ
Использование уязвимостей - один из основных способов распространения вредоносного программного обеспечения, поэтому их поиск является одной из важнейших задач информационной безопасности. Уязвимостью называется ошибка в программе, которая может быть использована для реализации угроз безопасности. Согласно стандартам КО 15408 и ГОСТ 15408 поиск уязвимостей является одним из обязательных этапов оценки безопасности программного обеспечения (ПО). В работе исследуется задача поиска сетевых уязвимостей (уязвимостей в реализациях сетевых протоколов), позволяющих злоумышленнику удаленно выполнить произвольный код на компьютере, подключенном к сети, в том числе Интернет, что делает их одними из наиболее критичных. На данный момент в мире более 10 млрд. устройств используют сетевые протоколы для подключения к сети Интернет, а значит, их безопасность напрямую зависит от своевременного выявления подобных уязвимостей.
Методы обнаружения уязвимостей делятся на два класса: статические, проводящие анализ кода без его исполнения, и динамические, основанные на контроле различных параметров в ходе работы ПО. Одним из основных показателей эффективности динамических методов является покрытие кода программы за минимальное время. Необходимость улучшения данного показателя привела к формированию двух направлений совершенствования методов динамического анализа:
- увеличению полноты покрытия программного кода при фиксированном времени проведения анализа;
- сокращению времени анализа для достижения заданного уровня покрытия программного кода.
В работе предложены решения по совершенствованию динамического поиска сетевых уязвимостей в обоих направлениях, основанные на применении генетических алгоритмов для максимизации покрытия программного кода и масштабировании задачи поиска на многопроцессорных кластерах для

Рисунок 8 - Схема взаимодействия модулей
Полученные данные. Данные, полученные от сокета и хранятся в виде массива байт. Массив затем подается в процесс восстановление пакета.
Восстановление пакета. Первичные данные, полученные от сокета имеют избыточную информацию. К такой информации относятся: РСАР глобальный заголовок, РСАР заголовок пакета, заголовок ЕЛетер 1Р-заголовка и ТСР или ЕГОР заголовке.
Диссекция пакетов. Вскрытие пакетов представляет собой процесс детального анализа пакетов. Пакет сегментирован до мельчайших частей данных с собственным смыслом. Эти части также организованы в блоки с его собственным смыслом (где это возможно). В основном это проверки типов данных и последовательностей.
Дополнительный анализ данных. Дополнительный анализ данных состоит из нескольких процессов, которые применяются к результатам

Рекомендуемые диссертации данного раздела

Время генерации: 0.104, запросов: 967