典型网络安全事件模拟性的真实性验证方法研究
RESEARCH ON VALIDATION METHODS ABOUT THE AUTHENTICITY OF TYPICAL NETWORK SECURITY INCIDENTS SIMULATION
摘 要
Abstract
第1章 绪论
1.1 课题来源
1.2 研究目的和意义
1.3 国内外研究现状
1.4 本文研究内容及组织结构
第2章 网络模拟真实性验证理论基础
2.1 网络模拟真实性验证概念体系
2.2 相似度的度量方法
2.2.1 图示法(Graphical Method)
2.2.2 余弦相似度(Cosine Similarity)
2.2.3 加权相似度(Weighted Similarity)
2.2.4 Theil不等式系数(Theil’s Inequality Coef
2.2.5 相关系数(Correlation Coefficient)
2.3 网络模拟的真实性评价模型
2.4 构建真实性验证方法的一般流程
2.5 本章小结
第3章 DDoS攻击模拟的真实性验证方法研究
3.1 DDoS攻击原理简介
3.2 数据包转发流程
3.3 基于计算的数据包转发模型
3.3.1 基于计算的数据包转发模型的描述
3.3.2 基于计算的数据包转发模型的实现
3.4 PFCM的可行性检验
3.4.1 实验设置
3.4.2 实验结果与数据分析
3.5 本章小结
第4章 网络蠕虫传播模拟的真实性验证方法研究
4.1 网络蠕虫传播机制简介
4.2 已有的网络蠕虫传播模型
4.2.1 SEM (Simple Epidemic Model)
4.2.2 KM(Kermack-Mckendrick)模型
4.2.3 双因素模型(Two-Factor Model)
4.2.4 AAWP(Analytical Active Worm Propag
4.2.5 LSEM (Local SEM)
4.2.6 传播模型分析
4.3 基于随机扫描策略的网络蠕虫传播建模
4.3.1 随机扫描策略
4.3.2 RSWP模型的建立
4.3.3 RSWP模型的可行性检验
4.4 基于本地优先扫描策略的网络蠕虫传播建模
4.4.1 本地优先扫描策略
4.4.2 LPSWP模型的建立
4.4.3 LPSWP模型的可行性检验
4.5 基于目标列表扫描策略的网络蠕虫传播建模
4.5.1 目标列表扫描策略
4.5.2 HLSWP模型的建立
4.5.3 HLSWP模型的可行性检验
4.6 基于顺序扫描策略的网络蠕虫传播建模
4.6.1 顺序扫描策略
4.6.2 SSWP模型的建立
4.6.3 SSWP模型的可行性检验
4.7 本章小结
第5章 真实性验证方法的应用
5.1 DDoS攻击模拟的真实性验证
5.1.1 实验设计
5.1.2 实验结果与数据分析
5.2 网络蠕虫传播模拟的真实性验证
5.2.1 实验设计
5.2.2 实验结果与数据分析
5.3 本章小结
结 论
参考文献
攻读硕士学位期间发表的论文及其它成果
哈尔滨工业大学学位论文原创性声明及使用授权说明
致 谢