《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 設計應用 > 數(shù)據(jù)網(wǎng)滲透攻擊中的拓展的迷宮路徑算法
數(shù)據(jù)網(wǎng)滲透攻擊中的拓展的迷宮路徑算法
來源:微型機與應用2012年第24期
賴 群
(廣東電網(wǎng)公司云浮供電局,廣東 云浮52730)
摘要: 為了解決傳統(tǒng)網(wǎng)絡滲透方法在異構網(wǎng)絡上適應性較差的問題,采用計算機算法與設計中的迷宮路徑算法、圖論中的相關理論,將傳統(tǒng)的迷宮路徑算法進行了拓展。在此基礎上,利用拓展的迷宮路徑算法對網(wǎng)絡滲透進行了全新探索,提高了異構網(wǎng)絡下的網(wǎng)絡滲透適應能力與速度,為開展有目標性的網(wǎng)絡攻擊打下了堅實的基礎。利用上述研究確定的最短路徑與關鍵節(jié)點,為開展數(shù)據(jù)網(wǎng)絡防護提供了明確的對策與方法。通過上述具有完全實踐性的理論研究,為拓展傳統(tǒng)的網(wǎng)絡滲透攻擊技術與方法,為數(shù)據(jù)網(wǎng)絡安全防護等方面開辟了一片全新的領域。
Abstract:
Key words :

摘  要: 為了解決傳統(tǒng)網(wǎng)絡滲透方法在異構網(wǎng)絡上適應性較差的問題,采用計算機算法與設計中的迷宮路徑算法、圖論中的相關理論,將傳統(tǒng)的迷宮路徑算法進行了拓展。在此基礎上,利用拓展的迷宮路徑算法對網(wǎng)絡滲透進行了全新探索,提高了異構網(wǎng)絡下的網(wǎng)絡滲透適應能力與速度,為開展有目標性的網(wǎng)絡攻擊打下了堅實的基礎。利用上述研究確定的最短路徑與關鍵節(jié)點,為開展數(shù)據(jù)網(wǎng)絡防護提供了明確的對策與方法。通過上述具有完全實踐性的理論研究,為拓展傳統(tǒng)的網(wǎng)絡滲透攻擊技術與方法,為數(shù)據(jù)網(wǎng)絡安全防護等方面開辟了一片全新的領域。
關鍵詞: 迷宮路徑算法;拓展圖極大連通;模型

    網(wǎng)絡滲透攻擊簡稱為滲透攻擊(Network Penetration),是攻擊者常用的一種攻擊手段,也是一種綜合的高級攻擊技術,指通過一步步滲透,進入某個大型網(wǎng)絡主機服務器群組所在的整個網(wǎng)絡系統(tǒng),從而實施網(wǎng)絡攻擊的技術。由于滲透攻擊具有極大的隱蔽性(其在遍歷整個網(wǎng)絡拓撲結構之前并不發(fā)生危害作用),但是一旦其掌握整個網(wǎng)絡拓撲結構后,發(fā)動的網(wǎng)絡攻擊往往是致命性的,在該網(wǎng)絡系統(tǒng)的任何主機都無法幸免[1]。滲透攻擊目前常用的方法是基于攻擊圖的滲透測試模型攻擊圖方法PTGM(Penetration Testing Graph Modal)。
    滲透攻擊圖的自動生成方法有很多,參考文獻[2] 通過定義攻擊模式和prolog規(guī)則來自動生成子攻擊和攻擊圖;參考文獻[3]建立了網(wǎng)絡攻擊過程中的貪心策略,并給出該策略的約束攻擊圖生成過程;而參考文獻[4]則利用被測試目標網(wǎng)絡脆弱點間的邏輯關系,結合原子攻擊知識庫,給出一種滲透攻擊圖自動生成方法。此外,基于生成的滲透攻擊圖,一些學者還研究了滲透攻擊圖的優(yōu)化問題,如參考文獻[5]將蟻群算法應用于攻擊模型的安全分析中,獲取最小關鍵攻擊集的優(yōu)化解;參考文獻[6,7]通過將攻擊圖與通用安全脆弱點評估系統(tǒng)相結合,刪除攻擊圖中的不可達路徑,簡化了攻擊圖。
    傳統(tǒng)的網(wǎng)絡滲透攻擊研究對異構網(wǎng)絡環(huán)境下的攻擊研究不足,同時研究重心過多地側重于被動防護研究,而對主動防御研究不足,導致網(wǎng)絡安全研究一直處于被動挨打、疲于應對的局面。通過在網(wǎng)絡滲透攻擊研究中引入拓展的迷宮路徑算法,為異構網(wǎng)絡環(huán)境下的網(wǎng)絡安全研究提供了主動應對策略與方法。通過引入拓展的迷宮路徑算法,對任意復雜網(wǎng)絡中的關鍵路徑、關鍵節(jié)點進行網(wǎng)絡安全策略分析與防護,解決整個網(wǎng)絡安全問題提供了切實可行的解決方案。
    為了提高對網(wǎng)絡滲透攻擊的研究,以便對網(wǎng)絡滲透攻擊進行預防和處理,以計算機算法設計與分析中的迷宮路徑算法為藍本,通過對其進行擴展,嘗試對網(wǎng)絡拓撲結構進行遍歷,在此基礎上利用網(wǎng)絡攻擊方法,實現(xiàn)網(wǎng)絡滲透攻擊。
    迷宮路徑算法(Algorithm of Maze’s Path)是一種在已知迷宮存在一條從入口到出口的通路的前提下,尋找到該條迷宮具體路徑的算法。迷宮路徑算法對于未知圖的遍歷具有極大的優(yōu)越性,它可以通過簡單有效的算法,在較短時間內(nèi)尋找到可行路徑。該算法在具體實現(xiàn)時,用二維向量對迷宮進行表示。迷宮的入口處一般用向量(0,0)表示,迷宮的出口用二維向量(m,n)表示。探索者從(0,0)出發(fā),每次只能向前(有4個可選方向,分別是:正北、正南、正東、正西)行進一步,前進完成后,探索者所在位置由行進前的(i,j)變更為行進后的(i,j+1)、(i,j-1)、(i+1,j)、(i-1,j)(上述4個位置依次對應向正北、向正南、向正東、向正西前進)。在行進前同時記錄(將信息記錄到歷史行進記錄中)行進前所在位置和行進的具體方向,當行動后的位置可達后,記錄行動后的位置。依此順序前進,當隨機選取的行進方向無法抵達時,查找歷史行進記錄,回退到上一步所在的位置,并按照行進歷史記錄記載,去探索當前位置未探索的方向。按照這種思路,對整個位置迷宮進行遍歷,直到找到出口位置。由于事先已經(jīng)確定該迷宮存在至少一條明確的由入口到出口的通路,所以迷宮路徑算法必然能夠?qū)ふ业缴鲜雎窂街械囊粭l。
1 基于拓展迷宮路徑算法的網(wǎng)絡滲透實現(xiàn)
    在進行網(wǎng)絡滲透時,網(wǎng)絡滲透的最初切入點就可以看做迷宮路徑算法中的迷宮入口(Entrance),而迷宮出口(Exit)則是此次切入點所能直接到達的目的地址,此處所說的直接到達是指通過切入點路由表顯示的目的地址。用符號A1表示初始切入點,從切入點A1的路由表中可以獲取該主機所能達到的多個目標地址,假定分別為B1、B2、…、Bm。可以隨機選取上述目標地址中的任意一個作為前進的方向(為了便于說明,在此選取B1作為前進目標),將前進信息和當前位置信息計入行動歷史記錄中,由此歷史行動記錄已經(jīng)構成,記為H1。此時,H1=(A1,B1)。由于網(wǎng)絡結構不同于標準迷宮,在任何一個節(jié)點,理論上均有多個可選方向(大于4個方向)作為下一步前進方向,因此需要構造一個行動方向可選記錄集,記為D1。此時,D1=(B2,B3,…,Bm),在此未記錄B1是因為該節(jié)點已經(jīng)被選擇進行了滲透測試,所以不需要進行標記。當B1方向可達后,用網(wǎng)絡偵聽工具和網(wǎng)絡攻擊工具破解B1主機,以此獲得該主機的最高權限。當上述目標均實現(xiàn)后,獲取B1主機的路由信息表,假定路由信息表中顯示的目標地址為C1、C2、…、Cl。按照上述方法,隨機選取上述目標地址中的任意一個作為前進的方向(為了便于說明,在此選取C1作為前進目標),將前進信息和當前位置信息計入行動歷史記錄中,此時歷史行動記錄H1已經(jīng)由H1=(A1,B1)變更為H1=(A1,B1,C1)。與此同時,行動方向可選記錄集為(D1,D2)。
    在此時,D2=(C2,C3,…,Cl)。如果C1點依然方向可達,且用網(wǎng)絡偵聽工具和網(wǎng)絡攻擊工具破解C1主機成功,以此獲得該主機的最高權限后,依上述步驟繼續(xù)進行滲透。如果在限定的時間內(nèi),C1無法完成上述操作,則利用類似迷宮路徑算法的回退機制進行網(wǎng)絡滲透回退,通過結合歷史行動記錄集H1和行動方向可選記錄集(D1,D2),確定回退后進行網(wǎng)絡滲透的下一目標主機地址。由于網(wǎng)絡中主機的安全性能、漏洞狀態(tài)并不一致,且主機的口令、密鑰強度存在明顯的差別,所以只要同一網(wǎng)段中的一臺主機存在安全隱患,均能完成對此網(wǎng)段上一級網(wǎng)絡連接的滲透工作。利用此拓展的迷宮路徑算法就完成了從初始切入點A1開始的最遠目標地址滲透工作。由于整個網(wǎng)絡拓撲結構不同于迷宮結構,網(wǎng)絡中并不是任意兩臺主機之間都是彼此可達的。選擇已經(jīng)滲透成功的任意一臺非A1主機作為初始切入點,重復利用上述網(wǎng)絡滲透技術進行網(wǎng)絡滲透,即可完成基于變更后的主機地址的網(wǎng)絡滲透工作。利用這種拓展的迷宮路徑算法,基本完成了整個網(wǎng)絡拓撲的滲透遍歷。
    但是該算法存在一個明顯的問題就是網(wǎng)絡拓撲結構中的重復、無效信息過多,不利于后期進行網(wǎng)絡攻擊。以網(wǎng)絡中任意一對網(wǎng)絡主機為例,假定該成對網(wǎng)絡主機分別為A1、P1,那么從A1出發(fā)到達P1的通路與從P1出發(fā)到達A1的通路可能大相徑庭。需要確定以哪一條通路作為行動路線。另外,在A1出發(fā)到達P1的通路或從P1出發(fā)到達A1的通路上,是否存在冗余路徑也需要確定。只有將冗余路徑刪除并保留最短路徑,在后期進行網(wǎng)絡攻擊時才能在最短時間內(nèi)真正有效地達到所需的目的點。基于上述缺陷,利用圖論中的相關理論與方法對拓展算法進行完善。通過這種方式將現(xiàn)實中的離散數(shù)據(jù)進行了數(shù)學意義上的整合處理。
2 基于圖論算法的網(wǎng)絡滲透完全圖的生成
    在圖論理論中,有一個非常重要的思想就是極大連通子圖的概念。用圖論語言描述就是:設圖G=(V,E),其中變量V代表頂點集合,變量E代表邊集合,變量G代表圖。如果存在另外一個圖G1=(V1,E1),其中變量V1代表頂點集合,且V1?哿V;變量E1代表邊集合,且E1?哿E;變量G1代表圖。若圖G1中的任意兩點之間是連通的,且圖G1不存在回路,此時向圖G1中添加任何一個頂點或邊,圖G1將出現(xiàn)回路或者變?yōu)榉沁B通,那么圖G1就稱為圖G的極大連通子圖。
    按照上述理論,需要在此構造網(wǎng)絡滲透圖的極大連通子圖,通過將若干個極大連通子圖合并,來實現(xiàn)對網(wǎng)絡滲透圖的最小覆蓋訴求。基于上述想法,首先對拓展算法進行改進。在每一步,完成對下一步主機的完全滲透工作后,記錄從滲透成功節(jié)點到上一步節(jié)點的物理到達時間,以此時間作為該條通路的路徑長度。假如當前地址是A1,而目標地址是B1,當成功獲取B1的超級操作權限后,在B1主機上測試到達A1主機的時長,以此作為通路A1 B1的路徑長度。用此方法,對成功獲取權限后的主機進行路徑長度測量,并將此信息記錄在路徑信息歷史集合DI中。隨著整個網(wǎng)絡拓撲滲透的完成,得以獲取所有可達路徑的路徑長度信息。利用獲取的所有節(jié)點信息以及與之對應的節(jié)點間路徑長度信息,重新構造一個圖鄰接矩陣,其具體表述如下:

3 網(wǎng)絡攻擊分析研究與數(shù)據(jù)網(wǎng)絡防護研究

 


    上述內(nèi)容對未知的網(wǎng)絡拓撲進行了探索,明確了整個網(wǎng)絡結構,并在此基礎上完成了對網(wǎng)絡拓撲的重點分析,找到了整個網(wǎng)絡拓撲的最短路徑,為下一步有針對性地進行防護網(wǎng)絡攻擊打下了堅實的基礎。
    針對上述分析中確定的整個網(wǎng)絡拓撲結構中的最短路徑,將最短路徑中的每一個節(jié)點確定為關鍵節(jié)點。在具體的數(shù)據(jù)網(wǎng)絡中,這些關鍵節(jié)點就是未來網(wǎng)絡滲透和網(wǎng)絡攻擊的主要目標,對上述數(shù)據(jù)網(wǎng)絡的關鍵節(jié)點主機,需要建立一臺雙備份服務器,該主機負責監(jiān)控上述關鍵節(jié)點主機的動態(tài)信息。具體說來,就是在此服務器上,存儲上述關鍵節(jié)點主機的IP地址及其對應的MAC地址,且形成一一對應的穩(wěn)定關系。同時對整個網(wǎng)絡中涉及上述關鍵節(jié)點主機的ARP請求進行實時監(jiān)控,對于涉及關鍵節(jié)點主機發(fā)送的ARP請求,必須與服務器上的對應信息進行自動核對。一旦發(fā)現(xiàn)有與原地址不匹配的ARP請求發(fā)生,立即進行系統(tǒng)報警,同時定向跟蹤此ARP請求發(fā)生的地址及時間。并將正確的ARP請求進行網(wǎng)絡廣播傳送,以防止黑客行為的發(fā)生。所有關鍵節(jié)點主機要求變更地址的TCP/IP請求,必須提前通過手工報送的方式實現(xiàn),不能采取自行更換主機網(wǎng)卡、主機IP地址的方式實現(xiàn)。同理,RARP請求的處理方式與上類似。
    通過上述分析研究,對攻擊網(wǎng)絡進行數(shù)據(jù)分析,從任意出發(fā)點開始,設定下一步網(wǎng)絡攻擊的傳播方向。設定的規(guī)則是根據(jù)當前節(jié)點與網(wǎng)絡上任意可達節(jié)點之間的最短路徑為其傳播的具體路徑。對網(wǎng)絡中任意可達節(jié)點采取同樣方法進行設定,并確定網(wǎng)絡攻擊的強度與時間,由此即可在制定的時間達到預期的網(wǎng)絡攻擊效果。
    基于上述整體方法,任意網(wǎng)絡拓撲結構下的網(wǎng)絡滲透攻擊均可確定。利用拓展的迷宮路徑算法完成了對網(wǎng)絡滲透的初步改善;在此基礎上,利用圖論相關理論與方法,最終完成了網(wǎng)絡滲透攻擊的全過程優(yōu)化升級。通過確定的最短路徑及關鍵節(jié)點,為數(shù)據(jù)網(wǎng)絡中確立網(wǎng)絡防御保護措施的實施范圍、實施方式確定了明確的思路。
    傳統(tǒng)的網(wǎng)絡滲透攻擊研究在異構網(wǎng)絡環(huán)境下的攻擊研究不足,同時研究重心過多地側重于被動防護研究,而對主動防御研究不足。從而導致網(wǎng)絡安全研究一直處于被動挨打、疲于應對的局面。通過在網(wǎng)絡滲透攻擊研究中引入拓展的迷宮路徑算法,為異構網(wǎng)絡環(huán)境下的網(wǎng)絡安全研究提供了主動應對策略與方法。本文通過引入拓展的迷宮路徑算法,對任意復雜網(wǎng)絡中的關鍵路徑、關鍵節(jié)點進行網(wǎng)絡安全策略分析、防護,從而為解決整個網(wǎng)絡安全問題提供了切實可行的解決方案。
參考文獻
[1] HAMISI N Y,MVUNGI N H,MFINANGA D A,et al. Intrussion detection by penetration test in an organization network[J].Adaptive Science & Technology,2009:226-231.
[2] 肖竟華,王熠.基于攻擊模式的攻擊圖自動生成方法研究[J].計算機安全,2008(7):23-25.
[3] 宋舜宏,陸余良,夏陽,等.基于貪心策略的網(wǎng)絡攻擊圖生成方法[J].計算機工程,2011,37(2):126-128.
[4] 崔穎,章麗娟,吳灝.基于攻擊圖的滲透測試方案自動生成方法[J].計算機應用,2010(8):2146-2150.
[5] 金晶,孫東來,陳秀真.基于攻擊圖及蟻群算法的安全評估[J].信息安全與通信保密,2009(4):79-81.
[6] 祝寧,陳性元,王前.基于效果的網(wǎng)絡攻擊分類方法[J].計算機應用,2006(S1):162-164.
[7] 葉云,徐錫山,賈焰,等.基于攻擊圖的網(wǎng)絡安全概率計算方法[J].計算機學報,2010,33(10):164-167.

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權禁止轉(zhuǎn)載。
主站蜘蛛池模板: 老司机在线永久免费视频观看 | 精品一区二区视频 | 成人精品人成网站 | 国产亚洲女在线线精品 | 在线观看中文字幕第一页 | 日本三级a | 99re视频这里只有精品 | 免费在线观看中文字幕 | 120秒免费看 | 欧美中文网 | 成人免费在线观看网站 | 成人黄色三级视频 | 天堂va亚洲va欧美va国产 | 视频在线18羞羞 | 欧洲成人在线视频 | 国产美女丝袜黑色视频 | 天天操天天干天天摸 | 亚洲成人福利在线观看 | 国卡一卡二卡三免费网站 | 在线免费午夜视频 | 午夜国产在线视频 | 亚洲精品成人在线 | 免费人成视网站在线不卡 | 亚欧在线观看 | 欧美日韩性视频一区二区三区 | 521香蕉视频 | 男男羞羞视频免费网站 | 天天艹夜夜| 天堂网www中文天堂在线 | 91短视频在线观看手机 | 射射射综合网 | 成人免费黄色片 | 亚洲国产三级 | 香蕉视频污污 | 亚洲综合激情另类小说区 | 国产在线日韩在线 | 一本大道大臿蕉香蕉网站 | 成年免费大片黄在看 | 精品播放 | 免费二级c片观看 | 亚洲一区二区三区成人 |