欢迎来到天天文库
浏览记录
ID:31983729
大小:1.70 MB
页数:61页
时间:2019-01-30
《dns脆弱性分类和评估方法的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、国内图书分类号:TP393.08国际图书分类号:681.3.06工学硕士学位论文DNS脆弱性分类与评估方法的研究硕士研究生:徐海涛导师:李斌教授申请学位:工学硕士学科、专业:计算机科学与技术所在单位:计算机科学与技术学院答辩日期:2007年7月授予学位单位:哈尔滨工业大学ClassifiedIndex:TP393.08U.D.C.:681.3.06ADissertationfortheDegreeofM.Eng.RESEARCHONDNSVULNERABILITYCLASSIFICATIONANDEVALUATIONCandid
2、ate:XUHai-TaoSupervisor:Prof.LIBinAcademicDegreeAppliedfor:MasterofEngineeringSpecialty:ComputerApplicationAffiliation:ComputerScienceandTechnologyDateofDefence:July,2007University:HarbinInstituteofTechnology哈尔滨工业大学工学硕士学位论文摘要随着互联网的飞速发展,网络基础设施和基础服务的安全性显得越来越重要,因为它们是其它网
3、络服务和应用赖以生存的基础。DNS系统作为联系整个网络的纽带,它的安全性直接影响着整个网络的安全性,因此对DNS系统的全方位安全防护就变得尤为重要了。DNS安全性之所以难以保证主要是由于互联网本质上是一个开放的复杂巨型系统,其结构复杂且缺乏必要的安全防护能力,导致域名系统存在可以被渗透的漏洞。目前域名系统安全性并未受到应有的重视,研究工作相对滞后。本文首先对DNS的系统结构和工作原理做了简单的介绍,然后分别从设计、实现和操作三个方面,对DNS系统所存在的脆弱性进行了详细的分析,并阐述了每种脆弱性所可能引发的攻击:协议设计脆弱性导
4、致数据信息真实性和完整性得不到保证;实现脆弱性导致在某种特定条件下程序执行出现异常和错误,从而引发灾难性后果;操作脆弱性体现在配置故障普遍存在,系统冗余性大幅度降低,单点失效问题严重,而且由于系统规模不断扩大导致管理难度急剧增加。本文针对域名系统脆弱性研究相对匮乏这一情况,提出原子弱点和复合弱点的概念,并对域名系统的原子弱点和复合弱点进行了分类,从本质上描述了当前域名系统存在的脆弱性。本文基于扩展有限状态机设计了域名系统脆弱性分析模型,结合脆弱性分类给出了域名系统解析过程的形式化描述。提出了基于可靠性理论的域名系统脆弱性量化评估
5、方法,在脆弱性分类的基础上量化了脆弱性指数并对域名系统脆弱性实施评估。关键词DNS;脆弱性;原子弱点;扩展有限状态机;脆弱性量化评估-I-哈尔滨工业大学工学硕士学位论文AbstractWiththedevelopmentofInternet,thesecurityofnetworkinfrastructureandbasicservicesarebecomingincreasinglyimportant,astheyarethebasisofothernetworkservicesandapplications.Asalinko
6、fInternet,thesecurityofDNSdirectlydeterminesthatoftheentirenetwork,soitiscrucialtoprotecttheDNS.ItissodifficulttoguaranteeDNSsecuritymainlybecauseInternetisanopencomplexgiantsystemessentially,withitscomplexstructureandlackofnecessarysecurityprotectionwhichmakeDNSexpl
7、oitedbythevulnerability.Currently,DNSsecurityhasnotbeenpaidenoughattentionandtherelatedresearchdropsbehind.SothispaperfirstconciselyintroducedthesystemstructureandtheworkingprincipleofDNS,thendetailedanalysisofexistingvulnerabilityinDNSsystemwasgivenfromaspectsofdesi
8、gn,implementationandoperationrespectively.Attacksarealsointroducedaccordingtothecorrespondingvulnerabilities:protocoldesignvulnerab
此文档下载收益归作者所有