学位论文 > 优秀研究生学位论文题录展示

网络攻击效能评估若干关键技术研究

作 者: 彭子枚
导 师: 赵文涛
学 校: 国防科学技术大学
专 业: 计算机科学与技术
关键词: 网络攻击效能评估 指标体系 攻击描述语言 粗糙集 灰色综合聚类
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 58次
引 用: 0次
阅 读: 论文下载
 

内容摘要


如何对网络攻击的效能进行评估,在网络攻防对抗研究中具有重要意义。目前,由于攻击的敏感性,国内外在这方面的公开研究还不多,对网络攻击效能评估的相关理论和方法的研究,有助于弥补我国在网络攻防对抗研究以及网络安全基础建设方面的不足。通过对网络攻击的效能给出定性和定量的评价,一方面有助于攻击方检验攻击行为的有效性,促使其不断开发新的攻击技术和手段;另一方面也有助于防御方采取更为有效的网络安全策略和方法,促进其安全性能的提升。本文围绕网络攻击效能评估过程中涉及的三个重要方面,即网络攻击效能评估指标、网络攻击建模和网络攻击效能评估方法展开研究。本文工作的主要贡献和创新点总结如下:(1)从网络攻击实施过程的角度建立了一套新的攻击效能评估指标体系。本文按照网络攻击实施的过程将攻击分类,并对每一类攻击进行分析和细化,建立了一个由84个指标构成的网络攻击效能评估指标体系。该指标体系满足分阶段评估的需求,并且具有可探测性、可操作性强的特点,减少了人为因素的干扰,增加了效能评估结果的客观性。(2)提出了一种扩充的攻击描述语言Enhanced LAMBDA。该语言在LAMBDA语言的基础上,扩充了时间约束和效能约束方面的描述能力,实验结果表明,Enhanced LAMBDA语言能准确地描述复杂的组合攻击,并且能有效支持组合攻击的效能评估。(3)提出了一种改进的基于粗糙集理论的网络攻击效能评估方法。在数据离散化方面,提出了一种改进的基于断点重要性的集成离散化算法,利用粗糙集的特殊性,保证了离散化的质量和效率。在权重确定方面,采用一种基于离差平方和的权重集成方法,将主客观赋权法计算得到的权值向量进行有机集成,从而得到更加合理的权值向量。实验结果说明了该方法的可行性和有效性。(4)提出了一种改进的基于灰色理论的网络攻击效能评估方法。该方法解决了在网络攻击效能的灰色评估过程中,当聚类系数没有显著性差异时,通过一般灰色评估方法不能对评估对象准确地进行评估的问题。实验结果说明了该方法的可行性和有效性。

全文目录


摘要  8-9
ABSTRACT  9-10
第一章 绪论  10-20
  1.1 研究背景  10-12
  1.2 研究现状  12-17
    1.2.1 攻击效能评估指标体系  13-14
    1.2.2 攻击建模技术  14-15
    1.2.3 攻击效能评估方法  15-17
  1.3 研究内容  17-18
    1.3.1 攻击效能评估指标体系的研究  17
    1.3.2 攻击建模技术的研究  17
    1.3.3 攻击效能评估方法的研究  17-18
  1.4 研究成果  18
  1.5 论文结构  18-20
第二章 网络攻击效能评估指标体系研究  20-31
  2.1 网络攻击效能评估指标的选取原则  20-21
  2.2 基于攻击实施过程的网络攻击效能评估指标体系  21-28
    2.2.1 信息获取类攻击的评估指标  21-22
    2.2.2 权限提升类攻击的评估指标  22-24
    2.2.3 破坏类攻击的评估指标  24-28
  2.3 网络攻击效能评估指标数据的预处理  28-29
    2.3.1 定量评估指标数据的预处理  28-29
    2.3.2 定性评估指标数据的预处理  29
  2.4 小结  29-31
第三章 面向组合攻击效能评估的描述语言研究  31-42
  3.1 攻击描述语言分析  31-32
  3.2 攻击描述语言的改进  32-34
    3.2.1 时间约束  32-33
    3.2.2 效能约束  33-34
  3.3 一种面向组合攻击效能评估的描述语言  34-39
    3.3.1 Enhanced LAMBDA 语言  34-36
    3.3.2 实例  36-39
  3.4 实验结果与分析  39-40
  3.5 小结  40-42
第四章 基于粗糙集理论的网络攻击效能评估方法研究  42-62
  4.1 相关工作分析  42-43
  4.2 粗糙集理论的基本概念  43-45
  4.3 一种改进的基于粗糙集理论的网络攻击效能评估方法  45-56
    4.3.1 基于粗糙集理论的网络攻击效能评估流程  45-46
    4.3.2 一种基于断点重要性的集成离散化方法  46-53
    4.3.3 一种基于离差平方和的权重集成方法  53-56
  4.4 实验验证  56-61
    4.4.1 离散化算法的实验验证  56-57
    4.4.2 拒绝服务攻击实验设置  57-58
    4.4.3 数据采集技术  58-59
    4.4.4 实例评估及结果分析  59-61
  4.5 小结  61-62
第五章 基于灰色理论的网络攻击效能评估方法研究  62-75
  5.1 相关工作分析  62
  5.2 灰色理论的基本概念  62-65
  5.3 一种基于灰色理论的网络攻击效能综合聚类评估方法  65-69
    5.3.1 网络攻击效能的灰色综合聚类评估方法  65-69
    5.3.2 算法复杂度分析  69
  5.4 实验验证  69-73
  5.5 小结  73-75
第六章 结论与展望  75-77
  6.1 工作总结  75-76
  6.2 工作展望  76-77
致谢  77-78
参考文献  78-82
作者在学期间取得的学术成果  82

相似论文

  1. 基于支持向量机的故障诊断方法研究,TP18
  2. 高校绿色办公指标体系的设计与评价研究,G647
  3. 我国高校BOT工程项目风险评价研究,G647
  4. 基于GIS的区域水环境压力分区研究,X321
  5. 市级旅游用地规划环境影响评价研究,X820.3
  6. 基于遗传算法的模糊层次综合评判在高职教学评价中的应用,G712
  7. 大学生综合素质测评研究,G645.5
  8. 土地生态安全评价指标体系研究,X826
  9. 生态文明建设评价指标体系,X2
  10. 高校本科教学团队建设水平评价指标体系的构建研究,G647
  11. 应急物流通道的选择与评价研究,X43
  12. 苏中地区镇域农田生态系统健康评价方法的研究,X826
  13. 基于比较优势理论的江苏省种植模式优势度评价,S344
  14. 基于连锁图的QTL综合分析方法研究,S562
  15. 中国的教育公平监测:理论探索与案例分析,G521
  16. 基于遗传算法和粗糙集的聚类算法研究,TP18
  17. 基于粗糙集的城市区域交通绿时控制系统研究,TP18
  18. 高校研究生教育国际化评价指标体系构建研究,G643
  19. 中职生通用职业能力评价指标体系建构及实施研究,G712.0
  20. 以用户需求为导向的高校图书馆危机评价研究,G258.6
  21. 阳城煤矿安全生产综合评价与安全投入优化,X936

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com