网络攻击模型及相关算法的研究

来源 :南京邮电大学 | 被引量 : 0次 | 上传用户:viery
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网技术的发展,计算机网络越来越多地渗透到社会生活的各个领域,影响着我们生活的方方面面。然而,各种各样的网络安全问题也随之而来,网络攻击日益增多,信息安全事件频繁发生,网络安全问题已成为一个日益突出的问题。   由于网络系统中多个漏洞的关联性,以及主机设备存在着相互信任关系,网络攻击通常表现为一种复杂的多步骤的过程,一次完整的攻击过程通常会包括一系列单独的攻击行为,发生在不同的网络部分却又相互关联。对网络攻击过程进行建模,能够从攻击者的角度分析网络攻击可能发生的路径,为网络管理者预测将会发生的行为及其概率提供依据,同时也有利于对网络状态进行安全评估和采取合理的安全措施。   论文对网络攻击模型及相关算法进行了研究。首先介绍了本课题的相关研究背景,讨论了网络安全现状以及面临的问题。接着,从黑客攻击过程的角度,对网络攻击的各种行为进行了深入的研究。此后,论文着重研究了网络攻击模型及攻击图自动生成算法。借鉴已有的研究思想,通过综合和改进,设计了一种用于分析网络攻击的基于网络状态变化的攻击模型,该模型以网络状态转移为基础,参考网络环境配置,从模拟攻击的角度对网络攻击过程进行描述。基于该攻击模型,进一步设计了一个网络攻击图生成系统架构并设计了攻击图生成算法,在算法中引入了代价分析和规模控制机制。最后,论文通过实验对攻击模型及相关算法的有效性进行了验证,实验结果表明本文所设计的攻击模型及相关算法能有效地发现潜在的网络威胁。   论文在网络攻击方面做了有益的研究工作。
其他文献
视频关键帧提取技术解决的问题是如何使视频数据被有效地表示和快速地访问,它是利用对视频内容的分析来提取视频中的关键信息,从而降低视频信息的冗余。视频关键帧技术不仅可
随着移动网络带宽的增加以及视频编解码技术的发展,多媒体移动设备与无线通信产品逐渐融合,用户对多媒体应用的需求不断增长,视频传输逐渐成为网络应用的重要业务,展示了广阔前景
脑-机接口(Brain-Computer Interface, BCI)是一种不依赖正常的脑神经和肌肉输出通路的脑-机通信技术,它能为思维功能正常的肢体残疾群体提供一种新颖的人-机交互模式,相关研
网络仿真平台是一个使用有限规模的独立网络环境模拟真实的网络环境,在这个仿真的网络环境下,从事各种安全测试、评估、研究工作,从而获得被仿真的真实系统的安全漏洞和隐患,却不
云计算的概念自提出以来就受到学术界和产业界的广泛关注,已经发展成为一种成熟的商业计算模式。在云计算环境中,云服务提供商CSP(Cloud Service Providers)整合计算资源为云
当前的Internet寻址转发体系唯一地根据目的IP地址转发数据包,大多数情况下转发过程并不检查源IP地址。这使得恶意主机很容易伪造源IP地址。因此,阻止伪造的源地址并追溯发送
随着P2P网络在人们生活中的广泛应用,P2P网络管理技术成为了目前P2P研究中的热点问题。P2P系统中资源定位机制技术则是P2P管理中的关键技术。P2P网络资源定位技术涉及到节点
学习与记忆的认知能力一直是认知神经科学领域的热点问题。传统的关于数学学习与记忆的认知能力的研究主要集中在数字计算和数字处理上,已获得比较深入的认识。2004年,Poggio等
学位
在飞速发展的现代社会中,人们对发展智能交通的需求日益强烈。随着GIS(GeographicInformation System)技术和数据采集技术的发展,数据量越来越大,已拥有了庞大的空间交通数据,其
移动Ad Hoc网络是一种无基础设施支持的无线网络。与普通的无线网络相比,它具有分布式控制、网络自组织、动态拓扑、带宽有限、能量有限、多跳路由等特点。这些特点决定了MANE