基于虚拟现实技术的网络渗透仿真训练系统设计.pdf

基于虚拟现实技术的网络渗透仿真训练系统设计.pdf

ID:52212051

大小:1.99 MB

页数:4页

时间:2020-03-25

基于虚拟现实技术的网络渗透仿真训练系统设计.pdf_第1页
基于虚拟现实技术的网络渗透仿真训练系统设计.pdf_第2页
基于虚拟现实技术的网络渗透仿真训练系统设计.pdf_第3页
基于虚拟现实技术的网络渗透仿真训练系统设计.pdf_第4页
资源描述:

《基于虚拟现实技术的网络渗透仿真训练系统设计.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、《自动化与仪器仪表》2016年第2期(总第196期)基于虚拟现实技术的网络渗透仿真训练系统设计木滕翠1,梁川2(1.百色学院信息学院广西百色,533000)(2.百色学院数学与计算机信息工程系广西百色,533000)摘要:网络渗透程序使得远端的黑客享有系统的控制权,从而对网络和计算机系统的安全构成了极大的威胁。为了让网络安全工作人员更好地了解网络渗透攻击并有效地防御网络渗透攻击,本文提出了网络渗透攻击仿真概念,通过仿真训练的手法,达到低成本高质量高安全性的网络安全培训目的。设计了网络渗透攻击的仿真方法,对网络渗透工具进行了虚拟实现,进行攻击

2、策略的模拟,并最终建立了网络渗透攻击仿真训练系统。通过对知识库的不断更新,达到丰富网络攻防仿真训练系统的教学内容以及加强其教学力度的目的。关键词:网络安全;网络渗透攻击;仿真训练系统中图分类号:TM417文献标识码:ADOI编码:10.14016/j.cnki_1001—9227.2016.02.197Abstr舵t:Thenetworkpenetrationpm铲啪makestheremotehackershavetherighttocontmlthesystem,thusthesecurityofthenetworkandcompute

3、rsystemconstitutesagreatthreat.Inordertomakethenetworksecuritysta往tobetterunderstandthenetworkpenetrationattackande珏.ectivelydefendthenetworkpenetmtionattack,thisp印erpresentstheconceptofnetworkpenetr;札ionattacksim-ulation,throughthesimulationtraining叩pmach,toachievelowcost

4、andhighqualityandsafetyofnetworksecuritytrainingpu叩oses.Thesimulationmethodofnetworkpenetrationattackisdesi即ed,andthevirtualrealizationofne附orkpenetrationtoolsisc枷edout,andmesimulationtrainingsystemisbuiltup.Thmughthecontinuousupdating0fknowle地ebase,theteachingcontentandth

5、epuIposeofenhancingtheteachingstren昏hofthenetworkattackanddefensesimulation曲iningsystemarereached.Keywords:NetworkSecurity;Networkpenetmtionattack;SimulationTrainingSystemO引言伴随着时代的发展和社会的进步,“安全”的内涵及其外延不断的深化和扩大,安全的概念成为一个发展的、动态的、带有关键性、全局性、长期性和战略性的问题⋯。网络安全中所提及的网络渗透攻击是指利用网络漏洞或网

6、络恶意程序入侵被攻击主机,以实施远程控制,盗取机密信息为主要目的网络攻击行动心]。网络渗透病毒由于具备能够隐蔽地随时向外发送指定信息,具备远程交互能力而成为黑客们钟爱的后门工具舯1。1网络渗透攻击仿真设计1.1网络渗透工作原理网络渗透攻击主要包括木马和溢出攻击等形式。51。木马实质是一个网络客户/服务程序旧o。网络客户/服务模式的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机)o“。作为服务器的主机一般会打开一个默认的端口并进行监听(Listen),如果有客户机向服务器的这一端口提出连接请求(connectRequest),服

7、务器上的相应程序就会自动运行,来应答客户机的请求,这个程序称为守护进程旧。。因此,攻击者首先要将网络渗透程序的服务器程序通过各种隐秘的途径植入被攻击的系统,然后才能通过客户端对系统进行攻击‘⋯。收稿日期:2015—12—2l基金项目:2015年广西高校科学技术研究项目《基于TD—LTE仿真软件的开放与应用》(KY2015zDll8)作者简介:滕翠(1979一),女,汉族,广西百色人,硕士,讲师,主要研究方向为计算机网络。问题随着动态分配变量而出现,缓冲区溢出攻击是向程序的缓冲区写人超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程

8、序转而执行其他的指令,以达到攻击的目的。单单的缓冲区溢出,并不会产生安全问题¨⋯。只有将溢出送到能够以mot权限运行命令的区域才行。缓冲区溢出攻击的目的是破坏特权级别,似的攻击者

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。