学位论文 > 优秀研究生学位论文题录展示

基于灰色理论的网络安全态势感知模型

作 者: 蒲天银
导 师: 秦拯;于秋芳
学 校: 湖南大学
专 业: 软件工程
关键词: 网络安全 态势感知 结构体系 灰色理论 系统仿真
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 103次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机技术的不断发展以及应用的不断普及,网络安全已成为网络技术人员面临的一个极为重要的课题,许多有关网络安全技术的研究也日趋成熟。网络安全态势感知是实现网络安全检测监控的一种技术,也是目前信息安全的研究热点之一。开展这项研究,对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害、发现潜在恶意的入侵行为、提高系统的反击能力等具有十分重要的意义。本文主要研究网络安全态势感知技术的体系结构、模型以及检测实现方法。首先,本文对网络安全态势感知技术及灰色理论的提出背景、研究现状、相关概念、关键技术等内容进行概述与分析。第二,基于多源异构传感器的网络安全态势感知技术体系结构进行改进,改进后的结构包含传感器、数据预处理、事件关联与目标识别、态势评估、威胁评估、响应与预警、数据库管理系统、过程优化控制与管理、态势可视化等功能部件,文章对各部件均进行了功能说明。第三,分析了网络安全态势感知方法,重点阐述了感知方法和灰色系统,在网络安全态势感知体系结构和通用的安全态势评估模型的基础上,创建一种基于灰色理论的网络安全态势感知模型,并对该模型进行了分析。第四,利用Honeynet技术采集的数据对提出的安全态势感知模型进行仿真实验,对结果进行残差值修正与分析。经仿真试验验证,该模型有效地克服了原始数据的离散性,能在信息量较少、对影响网络安全态势的因素认识模糊的情况下,得到比较合理的感知结果。

全文目录


摘要  5-6
ABstract  6-9
插图索引  9-10
附表索引  10-11
第1章 绪论  11-20
  1.1 研究的背景和意义  11-12
    1.1.1 研究背景  11-12
    1.1.2 研究意义  12
  1.2 安全态势感知灰色理论研究现状  12-17
    1.2.1 安全态势感知研究现状  12-15
    1.2.2 灰色理论研究现状  15-17
  1.3 安全态势感知主要研究方向  17-18
  1.4 论文的主要工作  18
  1.5 论文的结构  18-20
第2章 安全态势感知体系概述  20-28
  2.1 态势感知体系相关概念  20-22
  2.2 安全态势值与态势评估、威胁评估的关系  22-23
  2.3 态势感知关键技术  23-27
  2.4 本章小结  27-28
第3章 网络安全态势感知方法及体系结构  28-43
  3.1 网络安全态势感知方法  28-32
    3.1.1 灰色系统  28-29
      3.1.1.1 灰色系统的概述及研究内容  28-29
      3.1.1.2 灰色系统模型  29
    3.1.2 数据挖掘  29-31
      3.1.2.1 数据挖掘过程  29-30
      3.1.2.2 数据挖掘分析方法  30-31
    3.1.3 态势感知数据源  31-32
      3.1.3.1 Netflow 流量数据  31-32
      3.1.3.2 信息熵  32
  3.2 安全态势感知的指标体系构建  32-34
    3.2.1 安全态势感知指标体系构建原则  32
    3.2.2 构建安全态势感知指标体系  32-34
    3.2.3 指标体系在态势感知中的应用  34
  3.3 安全态势感知体系结构建立  34-41
    3.3.1 基于多传感器的安全态势感知体系结构  34-37
    3.3.2 细化后的安全态势感知结构  37-41
      3.3.2.1 数据源综合分析模块  37-38
      3.3.2.2 网络态势感知综合模块  38-41
  3.4 本章小结  41-43
第4章 安全态势感知建模  43-54
  4.1 态势感知概念模型分析  43-44
  4.2 灰色模型建模机理及步骤  44-46
    4.2.1 建模机理  44-45
    4.2.2 建模步骤  45-46
  4.3 安全态势感知建模方法  46-47
  4.4 灰色 Verhulst 模型概述  47-50
    4.4.1 灰色 Verhulst 模型结构  47-48
    4.4.2 灰色 Verhulst 模型的参数估计  48-50
  4.5 态势感知建模过程  50-53
    4.5.1 模型建立  50-53
      4.5.1.1 非等时距数列的等时距处理方法  50-51
      4.5.1.2 建立非等时距 Verhulst 模型  51-52
      4.5.1.3 非等时距verhulst 的反函数模型  52
      4.5.1.4 模型的残差值修正  52-53
  4.6 本章小结  53-54
第5章 系统仿真与实验  54-60
  5.1 Honeynet 技术介绍  54-55
  5.2 仿真实验过程  55-59
    5.2.1 传真实验环境  55
    5.2.2 数据采集  55-59
    5.2.4 结果分析  59
  5.3 本章小结  59-60
结论  60-62
参考文献  62-66
致谢  66-67
附录 (攻读学位期间所发表的学术论文目录)  67

相似论文

  1. 船用舵机电液伺服单元单神经元PID控制,U666.152
  2. HID灯整流效应的研究,TM923.32
  3. 仿真系统模型验证方法和工具研究,TP391.9
  4. 基于主动方式的恶意代码检测技术研究,TP393.08
  5. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  6. 基于神经网络的水厂投药预测控制研究,TP273.1
  7. 大气层内动能拦截弹姿态控制规律设计,TJ765.23
  8. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  9. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  10. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  11. 片状农业物料滚筒干燥控制系统研究,S226.6
  12. 基于PCCS应用的GOTHIC程序的开发研究,TL364.2
  13. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  14. 改革开放三十年人教版高中语文教材建设的回顾与思考,G633.3
  15. 我国保险公司保险网络营销研究,F724.6
  16. 水生态承载力政策设计与政策效率的系统仿真,X171
  17. 若干类广义网络控制系统的分析与控制,O231
  18. 地铁信号模拟系统设计,TN911.7
  19. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  20. GR电梯公司ATO系统库存控制与优化研究,F426.6;F224
  21. 面向消费者感性需求的手持GPS设计探讨,TN967.1

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com