首页> 中文学位 >典型网络安全事件模拟的真实性验证方法研究
【6h】

典型网络安全事件模拟的真实性验证方法研究

代理获取

目录

典型网络安全事件模拟性的真实性验证方法研究

RESEARCH ON VALIDATION METHODS ABOUT THE AUTHENTICITY OF TYPICAL NETWORK SECURITY INCIDENTS SIMULATION

摘 要

Abstract

第1章 绪论

1.1 课题来源

1.2 研究目的和意义

1.3 国内外研究现状

1.4 本文研究内容及组织结构

第2章 网络模拟真实性验证理论基础

2.1 网络模拟真实性验证概念体系

2.2 相似度的度量方法

2.2.1 图示法(Graphical Method)

2.2.2 余弦相似度(Cosine Similarity)

2.2.3 加权相似度(Weighted Similarity)

2.2.4 Theil不等式系数(Theil’s Inequality Coef

2.2.5 相关系数(Correlation Coefficient)

2.3 网络模拟的真实性评价模型

2.4 构建真实性验证方法的一般流程

2.5 本章小结

第3章 DDoS攻击模拟的真实性验证方法研究

3.1 DDoS攻击原理简介

3.2 数据包转发流程

3.3 基于计算的数据包转发模型

3.3.1 基于计算的数据包转发模型的描述

3.3.2 基于计算的数据包转发模型的实现

3.4 PFCM的可行性检验

3.4.1 实验设置

3.4.2 实验结果与数据分析

3.5 本章小结

第4章 网络蠕虫传播模拟的真实性验证方法研究

4.1 网络蠕虫传播机制简介

4.2 已有的网络蠕虫传播模型

4.2.1 SEM (Simple Epidemic Model)

4.2.2 KM(Kermack-Mckendrick)模型

4.2.3 双因素模型(Two-Factor Model)

4.2.4 AAWP(Analytical Active Worm Propag

4.2.5 LSEM (Local SEM)

4.2.6 传播模型分析

4.3 基于随机扫描策略的网络蠕虫传播建模

4.3.1 随机扫描策略

4.3.2 RSWP模型的建立

4.3.3 RSWP模型的可行性检验

4.4 基于本地优先扫描策略的网络蠕虫传播建模

4.4.1 本地优先扫描策略

4.4.2 LPSWP模型的建立

4.4.3 LPSWP模型的可行性检验

4.5 基于目标列表扫描策略的网络蠕虫传播建模

4.5.1 目标列表扫描策略

4.5.2 HLSWP模型的建立

4.5.3 HLSWP模型的可行性检验

4.6 基于顺序扫描策略的网络蠕虫传播建模

4.6.1 顺序扫描策略

4.6.2 SSWP模型的建立

4.6.3 SSWP模型的可行性检验

4.7 本章小结

第5章 真实性验证方法的应用

5.1 DDoS攻击模拟的真实性验证

5.1.1 实验设计

5.1.2 实验结果与数据分析

5.2 网络蠕虫传播模拟的真实性验证

5.2.1 实验设计

5.2.2 实验结果与数据分析

5.3 本章小结

结 论

参考文献

攻读硕士学位期间发表的论文及其它成果

哈尔滨工业大学学位论文原创性声明及使用授权说明

致 谢

展开▼

摘要

近年来,网络中的各种各样的安全事件的频发,特别是大规模的网络安全事件如分布式拒绝服务攻击、网络蠕虫、僵尸网络,对社会造成了很大经济损失。考虑到网络安全事件本身的危害性,因此不能在实际的网络中进行实验,研究其特性。网络模拟是当前网络安全研究人员应用的重要技术手段之一。到目前为止研究人员往往只关注模拟的规模和模拟效率,但是模拟的真实性并没有受到广泛的关注。事实上,网络模拟归根结底是基于抽象模型而非真实的网络进行试验的,其模拟结果不可能完全代表真实的网络行为;因此,需要对其模拟的真实性进行评价。
  目前已有的网络模拟真实性验证方法在规模上和实际应用上都存在一定程度的不足。本文致力于研究网络模拟中典型网络安全事件模拟的真实性验证方法。本文研究的主要内容包括如下四部分:
  第一,阐述了网络模拟的真实性验证相关的概念和网络模拟的真实性的度量方法,并且构建了一个网络模拟的真实性评价模型并给出了真实性验证方法的一般流程;为后续章节奠定了基础。
  第二,为了研究DDoS攻击模拟的真实性验证方法,分析真实网络环境中数据包的转发过程,通过数学建模的方法刻画了数据包的转发过程,提出了基于计算的数据包转发模型(PFCM)。通过实验对PFCM的可行性进行了检验,实验结果表明PFCM与真实数据具有非常高的相似度。
  第三,为了研究基于随机扫描策略、本地优先扫描策略、目标列表扫描策略和顺序扫描策略传播的网络蠕虫传播模拟的真实性验证方法,就网络蠕虫传播所采用的扫描策略的不同,分别建立了RSWP模型、LPSWP模型、HLSWP模型和SSWP模型。通过与历史数据和相关模型的比较表明,所建立的四个网络蠕虫传播模型能够更好地描述相应网络蠕虫的传播趋势。
  第四,利用上述所提出真实性验证方法和网络模拟的真实性评价模型,对网络模拟平台——“高性能大规模网络行为模拟系统”上实现的DDoS攻击模拟和网络蠕虫传播模拟进行了真实性评价。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号