学位论文 > 优秀研究生学位论文题录展示
基于灰色理论的网络安全态势感知模型
作 者: 蒲天银
导 师: 秦拯;于秋芳
学 校: 湖南大学
专 业: 软件工程
关键词: 网络安全 态势感知 结构体系 灰色理论 系统仿真
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 103次
引 用: 0次
阅 读: 论文下载
内容摘要
随着计算机技术的不断发展以及应用的不断普及,网络安全已成为网络技术人员面临的一个极为重要的课题,许多有关网络安全技术的研究也日趋成熟。网络安全态势感知是实现网络安全检测监控的一种技术,也是目前信息安全的研究热点之一。开展这项研究,对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害、发现潜在恶意的入侵行为、提高系统的反击能力等具有十分重要的意义。本文主要研究网络安全态势感知技术的体系结构、模型以及检测实现方法。首先,本文对网络安全态势感知技术及灰色理论的提出背景、研究现状、相关概念、关键技术等内容进行概述与分析。第二,基于多源异构传感器的网络安全态势感知技术体系结构进行改进,改进后的结构包含传感器、数据预处理、事件关联与目标识别、态势评估、威胁评估、响应与预警、数据库管理系统、过程优化控制与管理、态势可视化等功能部件,文章对各部件均进行了功能说明。第三,分析了网络安全态势感知方法,重点阐述了感知方法和灰色系统,在网络安全态势感知体系结构和通用的安全态势评估模型的基础上,创建一种基于灰色理论的网络安全态势感知模型,并对该模型进行了分析。第四,利用Honeynet技术采集的数据对提出的安全态势感知模型进行仿真实验,对结果进行残差值修正与分析。经仿真试验验证,该模型有效地克服了原始数据的离散性,能在信息量较少、对影响网络安全态势的因素认识模糊的情况下,得到比较合理的感知结果。
|
全文目录
摘要 5-6 ABstract 6-9 插图索引 9-10 附表索引 10-11 第1章 绪论 11-20 1.1 研究的背景和意义 11-12 1.1.1 研究背景 11-12 1.1.2 研究意义 12 1.2 安全态势感知及灰色理论研究现状 12-17 1.2.1 安全态势感知研究现状 12-15 1.2.2 灰色理论研究现状 15-17 1.3 安全态势感知主要研究方向 17-18 1.4 论文的主要工作 18 1.5 论文的结构 18-20 第2章 安全态势感知体系概述 20-28 2.1 态势感知体系相关概念 20-22 2.2 安全态势值与态势评估、威胁评估的关系 22-23 2.3 态势感知关键技术 23-27 2.4 本章小结 27-28 第3章 网络安全态势感知方法及体系结构 28-43 3.1 网络安全态势感知方法 28-32 3.1.1 灰色系统 28-29 3.1.1.1 灰色系统的概述及研究内容 28-29 3.1.1.2 灰色系统模型 29 3.1.2 数据挖掘 29-31 3.1.2.1 数据挖掘过程 29-30 3.1.2.2 数据挖掘分析方法 30-31 3.1.3 态势感知数据源 31-32 3.1.3.1 Netflow 流量数据 31-32 3.1.3.2 信息熵 32 3.2 安全态势感知的指标体系构建 32-34 3.2.1 安全态势感知指标体系构建原则 32 3.2.2 构建安全态势感知指标体系 32-34 3.2.3 指标体系在态势感知中的应用 34 3.3 安全态势感知体系结构建立 34-41 3.3.1 基于多传感器的安全态势感知体系结构 34-37 3.3.2 细化后的安全态势感知结构 37-41 3.3.2.1 数据源综合分析模块 37-38 3.3.2.2 网络态势感知综合模块 38-41 3.4 本章小结 41-43 第4章 安全态势感知建模 43-54 4.1 态势感知概念模型分析 43-44 4.2 灰色模型建模机理及步骤 44-46 4.2.1 建模机理 44-45 4.2.2 建模步骤 45-46 4.3 安全态势感知建模方法 46-47 4.4 灰色 Verhulst 模型概述 47-50 4.4.1 灰色 Verhulst 模型结构 47-48 4.4.2 灰色 Verhulst 模型的参数估计 48-50 4.5 态势感知建模过程 50-53 4.5.1 模型建立 50-53 4.5.1.1 非等时距数列的等时距处理方法 50-51 4.5.1.2 建立非等时距 Verhulst 模型 51-52 4.5.1.3 非等时距verhulst 的反函数模型 52 4.5.1.4 模型的残差值修正 52-53 4.6 本章小结 53-54 第5章 系统仿真与实验 54-60 5.1 Honeynet 技术介绍 54-55 5.2 仿真实验过程 55-59 5.2.1 传真实验环境 55 5.2.2 数据采集 55-59 5.2.4 结果分析 59 5.3 本章小结 59-60 结论 60-62 参考文献 62-66 致谢 66-67 附录 (攻读学位期间所发表的学术论文目录) 67
|
相似论文
- 船用舵机电液伺服单元单神经元PID控制,U666.152
- HID灯整流效应的研究,TM923.32
- 仿真系统模型验证方法和工具研究,TP391.9
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于神经网络的水厂投药预测控制研究,TP273.1
- 大气层内动能拦截弹姿态控制规律设计,TJ765.23
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 片状农业物料滚筒干燥控制系统研究,S226.6
- 基于PCCS应用的GOTHIC程序的开发研究,TL364.2
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 改革开放三十年人教版高中语文教材建设的回顾与思考,G633.3
- 我国保险公司保险网络营销研究,F724.6
- 水生态承载力政策设计与政策效率的系统仿真,X171
- 若干类广义网络控制系统的分析与控制,O231
- 地铁信号模拟系统设计,TN911.7
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- GR电梯公司ATO系统库存控制与优化研究,F426.6;F224
- 面向消费者感性需求的手持GPS设计探讨,TN967.1
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|