网络攻击建模实践算法相关问题

时间:2024-01-09 点赞:49128 浏览:98486 作者原创标记本站原创

这是一篇网络类有关毕业论文开题报告范文,与网络攻击建模实践算法相关问题相关自考毕业论文开题报告。是论文模板专业与网络及节点及攻击者方面相关的免费优秀学术论文范文资料,可作为网络方面的大学硕士与本科毕业论文开题报告范文和职称论文论文写作参考文献下载。

摘 要:文章在分析计算机网络受到攻击前后的安全特性变化,阐释了网络熵概念,通过以网络熵计算机网络攻击为基础,通过实践算法,建立定量评估方法模型,与此同时,选择简化实施网络安全性能指标,网络熵差的分析与计算采用层次分析法,最终获得以网络熵为基础的计算机网络攻击模型的设计计算,以更好证明实际评估应用中该模型方法的适用性,为研究与分析仪网络熵为基础的计算机网络攻击效果提供评了估方法.

关 键 词 :攻击建模;定量;效果;安全性;攻击;计算机网络;网络熵

中图分类号:TP393.08

伴随我国社会经济和科学技术水平的稳步提高,同时在实际应用中推动了网络信息技术及计算机技术的不断发展,因此对计算机网络安全也提出更高的要求.例如:随着信息技术的不断提升,应不断扩展、延伸信息安全的内涵,在理解上,由原先的信息安全保密性逐渐拓展为以信息保密性为基础的信息不可否认性、可靠性、可用性、完整性等.不仅如此,在保护信息安全的过程中,还包含了攻击、防范、评估管理、控制、检测等诸多方面.因此,在现代信息管理系统中,应用与管理信息安全就是信息安全管理的主要核心,因此在建立可信信息系统的基础上才能落实安全管理信息.一般而言,DDoS攻击主要分为以下类型:带宽型攻击,通过发出海量数据包,造成设备负载过高,最终导致网络带宽或是设备资源耗尽,导致服务拒绝.漏洞型攻击,利用系统缺陷,发送针对性的攻击报文,使得目标系统瘫痪,从而拒绝服务.应用型攻击,通过持续占用有限的资源,最终达到阻止目标设备无法处理处理正常访问请求的目的.

1.计算机网络攻击建模方法

创建实际系统模型,并在计算机上进行仿真的复杂活动就是建模与仿真模型与实际系统之间所存在的关系就是建模研究的主要内容,在忽略不可检测变量的前提下,通过观测和检测实际系统,描述采用数学的方法,最终得到实际系统的近似模型.为了能够分析和形式化描述各种复杂的网络攻击行为,攻击图、状态转移图、攻击网、攻击数等方法在建模中都有着各自的特点.最早对网络攻击行为进行建模的方式是网络攻击语言,但它并非适合对阶段性攻击行为的描述.而在攻击者试图对计算机网络进行入侵时,攻击图能够由初始状态达到目的状态.在模型中,可能攻击状态由攻击图节点代表,节点内容包括攻击效能、用户权限、主机等.后门程序、普通用户、攻击者有可能是行为执行者.攻击模板、攻击者简档、配置文件构成该方法的输入.配置文件包括路由器配置、网络拓扑结构、网络类型、系统信息等.

攻击目标表示已知攻击步骤、攻击者的能力信息由攻击者简档表示,系统的状态有节点表示,包括状态、攻击者能力、脆弱性、用户权限等,攻击动作由边表示.系统的攻击图从目标状态反向生成.遍历攻击模板库先由目标节点开始,对包含与目标节点相同的攻击目标进行寻找,针对相匹配的每个模板,如果模板中的节点与目标节点相匹配,并达到所有约束条件,那么边尾节点生成、从队列中移除该节点.运用递归运算,可到达攻击者初始节点.初始化过程和最大化访问权限将所有机器根据权能集合成基本簇,再根据网络段对各个簇进行细分.

2.选取、分析计算机网络安全性能指标

为定量评估计算机网络攻击效果,应对其开展评估分析,需要对计算机网络安全性能指标因素进行选取,并有效分析计算机网络攻击前后安全的变化情况,才能正确评估计算机网络攻击效果.破坏计算机网络安全特性就是进行计算机网络攻击的目的所在,其效果在于降低或者使计算机网络失效.


3.计算分析网络熵的网络攻击效果

4.计算网络熵差值

5.总结

伴随计算机网络技术的迅速发展,网络在金融、经济、军事、文教、商业等诸多领域得到广泛应用,可以说网络无处不在,它正在改变我们的工作方式和生活方式.计算机网络在给人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战.怎样保护个人、企业、国家的机密信息不受入侵,如何保证计算机网络安全并不间断地工作,是国家和单位信息化建设必须考虑的重要问题.然而,计算机网络的安全是一个错综复杂的问题,涉及面非常广,既有技术因素,又有管理因素;既有自然因素,又有人为因素;既有外部的安全威胁,又有内部的安全隐患.

网络信息技术及计算机技术的不断发展,对计算机网络安全也提出更高的要求.例如:随着信息技术的不断提升,应不断扩展、延伸信息安全的内涵,在理解上,由原先信息安全保密性逐渐拓展为宜信息保密性为基础的信息不可否认性、可靠性、可用性、完整性等.不仅如此,在保护信息安全的过程中,还包含了攻击、防范、评估管理、控制、检测等诸多方面.因此,在现代信息管理系统中,应用与管理信息安全就是信息安全管理的主要核心,因此在建立可信信息系统的基础上才能落实安全管理信息.

相关论文

计算机网络攻击与防御

此文是一篇计算机网络论文范文,计算机网络相关论文范本,与计算机网络攻击与防御相关自考毕业论文开题报告。适合不知如何写计算机网络及计算。

网络攻击可“私人”

本论文为信息安全有关论文的格式,关于网络攻击可“私人”相关专科毕业论文开题报告,可用于信息安全论文写作研究的大学硕士与本科毕业论文。

计算机信息网络攻击和入侵的特点

本文是一篇计算机论文范文,关于计算机类本科毕业论文范文,关于计算机信息网络攻击和入侵的特点相关毕业论文范文。适合计算机及网络安全及计。