数据网渗透攻击中的拓展的迷宫路径算法
摘要:为了解决传统网络渗透方法在异质网络上的适应性差的问题,传统的迷宫路径算法通过计算机算法,设计中的迷宫路径算法以及图理论中的相关理论扩展。在此基础上,使用扩展的迷宫路径算法对网络渗透进行了新的探索,该算法提高了在异质网络下网络渗透的适应性和速度,为执行目标网络攻击奠定了坚实的基础。使用上述研究确定的最短路径和关键节点,我们提供了进行数据网络保护的明确对策和方法。通过上述完全实用的理论研究,已经为扩展传统的网络渗透攻击技术和方法以及数据网络安全保护和其他方面开放了一个新领域。
关键字:迷宫路径算法;扩展图;极端连通性;模型
网络渗透攻击简称为网络渗透。这是攻击者使用的常见攻击方法,也是一种全面的先进攻击技术。它是指进入大型网络主机服务器组逐步渗透的整个网络。系统,从而实施网络攻击技术。由于渗透攻击是极其隐藏的(在整个网络拓扑之前没有任何有害效果),一旦它掌握了整个网络拓扑,网络攻击在网络系统中通常会致命。没有主机不受任何主机的影响[1]。渗透攻击的常用方法是基于攻击图攻击图方法PTGM(穿透测试图模态)的穿透测试图模态。
有许多自动生成穿透攻击图的方法。参考[2]通过定义攻击模式和原始规则自动生成子攻击和攻击图;参考[3]在网络攻击过程中建立贪婪的策略,并为此提供策略约束攻击图生成过程;虽然参考[4]使用了测试目标网络的脆弱点之间的逻辑关系,并结合了原子攻击知识库,以提供自动生成的穿透力攻击图。此外,基于生成的渗透攻击图,一些学者还研究了穿透攻击图的优化问题,例如将蚂蚁菌落算法应用于攻击模型的安全分析以获取优化解决方案的参考[5]最小的关键攻击集;文献[6,7]通过将攻击图与一般安全漏洞评估系统相结合来简化攻击图。
传统的网络渗透攻击研究缺乏对异质网络环境中攻击的研究,与此同时,研究重点过于被动保护研究,而对主动防御的研究不足导致了网络安全研究被动地击败的事实并精疲力尽。 。通过在网络渗透攻击的研究中引入扩展的迷宫路径算法,它为在异质网络环境中的网络安全研究提供了积极的响应策略和方法。通过引入扩展的迷宫路径算法,在任何复杂网络中的关键路径和关键节点上都进行了网络安全策略分析和保护,并提供了一个实用的解决方案来解决整个网络安全问题。
为了改善有关网络渗透攻击的研究,为了预防和处理网络渗透攻击,计算机算法设计和分析中的迷宫路径算法被用作蓝图,通过扩展它,它可以尝试穿越网络拓扑。结构。使用网络攻击方法实现网络渗透攻击。
迷宫路径的算法是一种算法,它在前提下找到了迷宫的特定路径,即从入口到迷宫出口的路径。迷宫路径算法对于遍历未知图具有很大的优势。通过简单有效的算法,它可以在短时间内找到可行的路径。在实现此算法时,它使用二维矢量来表示迷宫。迷宫的入口通常由向量(0,0)表示,而迷宫的退出由二维矢量(M,N)表示。探险器从(0,0)开始,只能一次向前移动(有4个可选指示,即:北,南,东和西)。进度完成后,探险家的位置从(i,j)转移到(i,j+1),(i,j-1),(i+1,j),(i-1,j)旅行后(以上四个位置依次向北,南,东和西部进行)。旅行前,记录(将信息记录到历史旅行记录中)和旅行前的特定旅行方向。当可以达到动作后的位置时,请记录动作后的位置。按此顺序进行进展。当随机选择的旅行方向无法到达时,查找历史旅行记录,回到上一步的位置,并探索未根据旅行历史记录探索当前位置的方向。遵循此想法,穿越整个位置迷宫,直到找到出口位置为止。由于已经预先确定从迷宫出口的入口至少有一条清晰的路径,因此迷宫路径算法必须能够找到上述路径之一。
1。基于扩展迷宫路径算法的网络渗透实现
在进行网络渗透时,网络渗透的初始入口点可以视为迷宫路径算法中的迷宫入口(入口),而迷宫出口(出口)是该入口点可以直接到达的目标地址。直接到达是指通过入口点路由表显示的目标地址。初始入口点由符号A1表示。从入口点A1的路由表中,假设它们分别为B1,B2爱游戏app官方入口最新版本,...和BM,可以获得主机可以达到的多个目标地址。上述任何一个目标地址中的任何一个都可以随机选择作为进度方向(为了说明,在此处选择B1作为前向目标),并且在“行动历史记录”中包括了远期信息和当前位置信息,因此已经形成了历史行动记录。称为H1。目前,H1 =(A1,B1)。由于网络结构与标准迷宫不同,因此在理论上有多个可选方向(大于4个方向),作为任何节点下的下一个进度方向,因此有必要构造一个可选的记录动作集合集合,该方向表示为表示。作为D1。目前,d1 =(b2,b3,...,bm),由于选择了节点进行穿透测试,因此在这里未记录B1,因此不需要标记。当可以达到B1的方向时,请使用网络听力工具和网络攻击工具破解B1主机以获得主机的最高权限。实现了上述所有目标后,获得了B1主机的路由信息表,并且路由信息表中显示的目标地址为C1,C2,...,CL。根据上述方法,以上任何目标地址被随机选择作为进度方向(为了说明,在此处选择C1作为前向目标),并且在操作中包括远期信息和当前位置信息历史记录。目前,历史动作记录H1已从H1 =(A1,B1)更改为H1 =(A1,B1,C1)。同时,可选记录的动作方向集为(D1,D2)。
目前,D2 =(C2,C3,…,CL)。如果仍然可以达到C1点,并且C1主机通过网络听力工具和网络攻击工具成功破解,然后获得主机的最高权限,则继续根据上述步骤渗透。如果C1无法在有限的时间内完成上述操作,则使用类似于迷宫路径算法的后备机制来执行网络穿透性后备。通过组合历史动作记录集H1和动作方向可选记录集(D1,D2),可以确定。后备后网络渗透的下一个目标主机地址。由于网络中主机的安全性能和脆弱性状态是不一致的,并且主机密码和密钥的强度存在明显差异,只要同一网络段中的一个主机具有安全风险,那么下一个级别该网络段可以完成。网络连接的渗透。使用此扩展的迷宫路径算法,从初始入口点A1开始的最远的目标地址渗透工作已完成。由于整个网络拓扑与迷宫结构不同,因此网络中没有两个主机彼此访问。选择已成功渗透为初始入口点的任何非A1主机,然后重用上述网络渗透技术,用于网络渗透,以根据更改的主机地址完成网络渗透。使用这种扩展的迷宫路径算法,基本上完成了整个网络拓扑的渗透遍历。
但是,这种算法一个明显的问题是,网络拓扑结构中的重复和无效信息,这不利于以后的网络攻击。以网络中的任何网络主机为例,假设网络主机对A1和P1,则A1到P1的路径可能与从P1到A1的路径大不相同。有必要确定将哪种路径用作作用途径。另外,需要确定从A1到P1的路径上存在冗余路径,还是需要确定从P1到A1的路径。只有删除冗余路径并保留最短路径,才能在稍后进行网络攻击的最短时间才能真正实现所需的目标。基于上述缺点,使用图理论中的相关理论和方法改善了扩展算法。通过这种方式,现实中的离散数据是数学整合的。
2基于图理论算法的完整网络穿透图生成
在图理论中,有一个非常重要的想法是非常连接的子图的概念。要用图理论语言来描述它,让图g =(v,e),其中变量V表示顶点集,变量e表示边缘集,而变量g表示图。如果还有另一个图G1 =(v1,e1),其中变量V1代表顶点集,而V1被委托为v;变量E1表示边缘集,E1被委托E;可变G1代表图形。如果图G1中的任何两个点已连接,并且图G1中没有循环,则将任何顶点或边缘添加到图G1中,并且循环将出现或不连接,然后将图G1称为非常非常图G的连接子图。
根据上述理论,必须在此处构造网络穿透图的非常大的连接子图爱游戏最新官网登录入口,并且通过结合几个非常大的连接子图形来实现网络穿透图的最小覆盖范围需求。基于上述想法,首先改善了扩展算法。在每个步骤中,在完成下一个主机的完整渗透后,将从渗透性成功节点到上一个节点的物理到达时间作为路径长度记录。如果当前地址为A1,并且目标地址为B1,则成功获得了B1的超级操作许可后,将到达A1主机的持续时间在B1主机上测试,将其用作路径A1 B1的路径长度。这样,路径长度测量是在成功获得权限的主机上执行的,并且该信息记录在路径信息历史记录集合DI中。随着整个网络拓扑的渗透完成,可以获得所有可触及路径的路径长度信息。使用所有获得的节点信息和相应的节点路径长度信息,重建图相邻矩阵,其特定表达式如下:
3。网络攻击分析和数据网络保护研究
以上内容探讨了未知网络拓扑,阐明了整个网络结构,并在此基础上完成了网络拓扑的关键分析,并且发现通往整个网络拓扑的最短途径旨在以针对性的方式保护网络下一步。攻击奠定了坚实的基础。
对于上述分析中确定的整个网络拓扑中最短路径,最短路径中的每个节点都被确定为关键节点。在特定的数据网络中,这些关键节点是未来网络渗透和网络攻击的主要目标。对于上述数据网络的关键节点主机,需要双备份服务器,该服务器负责监视上述密钥节点主机的动态信息。具体而言,在此服务器上,存储上述密钥节点主机的IP地址和对应的MAC地址,并一一形成稳定的关系。同时,对涉及整个网络中上述密钥节点主机的ARP请求进行实时监视。对于密钥节点主机发送的ARP请求,必须自动检查它们在服务器上的相应信息。一旦不匹配原始地址的ARP请求,将立即发出系统警报,并且ARP请求的地址和时间将在方向方向上跟踪。并将正确的ARP请求广播到网络以防止黑客入侵。所有更改密钥节点主机地址的TCP/IP请求都必须通过手册报告实现,并且不能通过自己更改主机网卡或主机IP地址来实现。同样,RARP请求的处理方法类似于上述。
通过上述分析和研究爱游戏ayx官网登录入口,从任何起点开始在攻击网络上进行数据分析,并设置下一个网络攻击的传播方向。集合规则是基于当前节点与网络上任何可触及节点之间的最短路径进行传播的特定路径。使用相同的方法来设置网络中的任何可触及节点,并且可以确定网络攻击的强度和时间,以便在设定的时间可以实现预期的网络攻击效果。
基于上述总体方法,可以确定任何网络拓扑下的网络渗透攻击。扩展的迷宫路径算法用于完成网络渗透的初始改进。在此基础上,最终,使用图理论相关的理论和方法完成了网络渗透攻击的完整过程优化和升级。通过确定的最短路径和关键节点,确定了确定数据网络中网络防御保护措施的范围和实施方法的明确想法。
传统的网络渗透攻击研究对异质网络环境中的攻击的研究不足。同时,研究重点在于被动保护研究,但对积极防御的研究不足。这导致了这样一个事实,即网络安全研究被被动地殴打和精疲力尽以应对。通过在网络渗透攻击的研究中引入扩展的迷宫路径算法,它为在异质网络环境中的网络安全研究提供了积极的响应策略和方法。本文介绍了一种扩展的迷宫路径算法,以分析和保护任何复杂网络中的关键路径和关键节点,从而提供了解决整个网络安全问题的实用解决方案。
参考
[1] Hamisi NY,Mvungi NH,Mfinanga DA等。在组织网络中通过渗透测试进行渗透检测[J]。适应科学技术,2009年:226-231。
[2]王jinghua,王Yi。基于攻击模式的自动生成方法的研究[J]。计算机安全性,2008(7):23-25。
[3] Song Shunhong,Lu Yuliang,Xia Yang等。基于贪婪策略生成网络攻击图的方法[J]。计算机工程,2011,37(2):126-128。
[4] Cui Ying,张Lijuan,Wu Hao。基于攻击图[J]的自动生成渗透测试方案。计算机应用程序,2010(8):2146-2150。
[5] Jin Jing,Sun Donglai,Chen Xiuzhen。基于攻击图和蚂蚁菌落算法的安全评估[J]。信息安全与通信机密性,2009(4):79-81。
[6]朱宁,陈明尤恩,王方。基于效应的网络攻击方法[J]。计算机应用程序,2006(S1):162-164。
[7] Ye Yun,Xu Xishan,Jia Yan等。基于攻击图[J]计算网络安全概率的方法。计算机科学杂志,2010,33(10):164-167。