学位论文 > 优秀研究生学位论文题录展示
基于多Agent的DDoS攻击建模与仿真研究
作 者: 郭海
导 师: 郭义喜
学 校: 解放军信息工程大学
专 业: 军事装备学
关键词: 建模与仿真 DDoS攻击 多Agent HLA
分类号: E919
类 型: 硕士论文
年 份: 2007年
下 载: 140次
引 用: 0次
阅 读: 论文下载
内容摘要
随着网络攻击技术的不断发展,网络攻击行为呈现出不确定性、复杂性和多样性的特点。协同式网络攻击是指多个攻击者通过协同的方式,运用多种攻击方法和手段对目标实施的有组织的攻击,其危害性更大,更加难以防范。开展协同式攻击建模与仿真对于深入研究协同式攻击行为,分析协同式攻击造成的影响和相应对策具有重要意义。DDoS攻击是一种典型的协同式网络攻击,论文研究探讨了基于多Agent的DDoS攻击建模与仿真问题。首先,分析了协同式攻击和DDoS攻击的技术机理,总结了其攻击行为特征;其次,分析比较了常用的攻击建模与仿真方法,针对DDoS攻击行为特征研究了基于多Agent的建模方法及其应用于DDoS攻击建模的优势;然后,从物理模型、行为模型和交互模型三个方面建立了基于多Agent的DDoS攻击模型MADAM,设计了MADAM中Agent的组成结构和知识库,给出了攻击行为的表示方法,设计了MADAM模型的通信机制和协作机制;最后,在HLA框架下,设计开发了DDoS攻击仿真原型系统,对MADAM模型进行了应用验证。
|
全文目录
摘要 6-7 Abstract 7-8 第一章 引言 8-12 1.1 研究背景及意义 8-9 1.2 研究现状 9-10 1.3 论文研究内容与组织结构 10-12 第二章 协同式网络攻击与DDoS攻击 12-21 2.1 协同式网络攻击 12-14 2.1.1 协同式网络攻击的概念 12-13 2.1.2 协同式网络攻击的特点和分类 13-14 2.2 DDoS攻击 14-20 2.2.1 DDoS攻击机制分析 14-16 2.2.2 DDoS攻击分类 16-19 2.2.3 常用DDoS攻击工具 19-20 2.2.4 DDoS攻击系统的特征 20 2.3 本章小结 20-21 第三章 网络攻击建模和仿真方法研究 21-35 3.1 协同式攻击建模要求 21-22 3.2 常用攻击建模和仿真方法分析 22-24 3.3 基于多Agent的建模方法 24-31 3.3.1 Agent的特性和结构 24-26 3.3.2 多Agent系统概念与结构 26-27 3.3.3 多Agent系统的协作和通信 27-29 3.3.4 基于多Agent的建模思想 29-30 3.3.5 基于多Agent的建模与仿真步骤 30-31 3.4 基于多Agent的建模方法应用于DDoS攻击建模 31-33 3.4.1 DDoS攻击系统与MAS的特征相似性分析 31-32 3.4.2 基于多Agent的DDoS攻击建模方法的优势 32-33 3.5 基于HLA的多Agent仿真环境 33-34 3.5.1 HLA 33 3.5.2 基于HLA的多Agent仿真环境 33-34 3.6 本章小结 34-35 第四章 基于多Agent的DDoS攻击模型的建立 35-51 4.1 MADAM模型总体设计 35-37 4.1.1 基于多Agent的DDoS攻击建模的思路 35-36 4.1.2 MADAM模型的体系结构 36-37 4.2 DDoS攻击实体的物理模型 37-43 4.2.1 MADAM中Agent的定义 37-38 4.2.2 Agent的结构设计 38-39 4.2.3 Agent的属性设定 39-40 4.2.4 攻击知识库设计 40-43 4.3 DDoS攻击行为建模 43-46 4.3.1 DDoS攻击行为描述 43-44 4.3.2 攻击行为的规划: 44-46 4.4 DDoS攻击系统的交互模型 46-50 4.4.1 MADAM模型中的交互关系 46-47 4.4.2 MADAM模型的通信机制 47-48 4.4.3 基于联合意图的MADAM协作机制 48-50 4.5 本章小结 50-51 第五章 DDoS攻击仿真原型系统的设计与实现 51-68 5.1 DDoS攻击仿真原型系统总体设计 51-53 5.1.1 系统设计思想 51-52 5.1.2 系统设计目标 52 5.1.3 DDoS攻击仿真原型系统组成 52-53 5.2 DDoS攻击仿真系统的-FOM/SOM 53-58 5.2.1 FOM/SOM设计 54-57 5.2.2 FOM/SOM的开发 57-58 5.3 联邦成员开发和功能实现 58-61 5.3.1 联邦成员开发流程和关键代码说明 58-60 5.3.2 仿真系统中Agent的通信实现 60-61 5.4 Agent的实现 61-63 5.5 系统集成与测试 63-67 5.5.1 系统集成环境 63-64 5.5.2 仿真实例运行 64-67 5.6 本章小结 67-68 第六章 总结与展望 68-69 参考文献 69-72 作者简历 攻读硕士学位期间完成的主要工作 72-73 致谢 73
|
相似论文
- HID灯整流效应的研究,TM923.32
- 拖拉机电控液压动力转向系统的转向机构及液压系统设计,S219.02
- 不同健康状态对临床实验指标的影响及其与HLA-DQB1等位基因的关联,R346
- 葎草花粉过敏性鼻炎与HLA-DQA1基因的关系,R765.21
- 脓毒症肺损伤(ALI/ARDS)患者外周血免疫指标Th1、Th2、HLA-DR和Treg的变化及中西医结合治疗,R459.7
- HLA-G5参与UC-MSCs移植治疗大鼠急性肝衰竭中的免疫调节作用,R575.3
- 基于仿真技术的虚拟通信实验系统设计与实现,TP391.9
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 多Agent方法在分布式智能电网发电调度系统中的应用研究,TM76;TM73
- 基于Jade的多Agent图像检索系统,TP391.3
- DDoS检测技术的研究,TP393.08
- 基于本体多Agent系统的交易伙伴智能发现相关技术研究,F713.36
- 车间生产调度中基于聚类的虚拟联盟协商机制,TP301.6
- 基于信息素和多Agent协商的柔性路径下跨单元调度方法,TP18
- 基于着色Petri网的工作流引擎研究,TP311.52
- 基于社会网络和声誉信任机制的多Agent系统信任模型,TP393.08
- 弹道导弹防御系统探测能力建模与分析,TJ761.3
- 复合再生制动系统的制动效能稳定和能量高效回收的研究,U463.5
- 基于HLA的超短波通信仿真系统设计与研究,TN925
- 基于HLA的数据管理系统的设计,TP315
- 基于多智能体的社会公众科学素养系统仿真研究,TP391.9
中图分类: > 军事 > 军事技术 > 军事技术基础科学 > 其他学科在军事上的应用
© 2012 www.xueweilunwen.com
|