当前位置:文档之家› 网络攻击效果评估技术研究与实现

网络攻击效果评估技术研究与实现

目录

摘要 (i)

ABSTRACT ......................................................................................................... i i 第一章绪论 (1)

1.1 研究背景 (1)

1.2 研究现状 (3)

1.2.1指标体系 (3)

1.2.2评估模型 (5)

1.3 研究内容 (8)

1.3.1指标体系 (8)

1.3.2评估模型 (8)

1.4 主要工作 (9)

1.5 论文结构 (9)

第二章背景知识和相关技术研究 (11)

2.1 相关概念 (11)

2.2 网络攻击的分类 (13)

2.3 相关评估方法 (16)

2.4 本章小结 (18)

第三章网络攻击效果评估指标体系 (19)

3.1 指标选取准则 (19)

3.2 网络攻击效果评估指标体系的构建 (20)

3.3 指标体系的合理性评估模型 (23)

3.3.1正确性评估 (23)

3.3.2冗余性评估 (24)

3.4 指标体系可扩展性设计 (24)

3.5 本章小结 (25)

第四章评估模型 (27)

4.1 网络攻击效果评估过程 (27)

4.2 指标的标准化 (27)

4.2.1定量指标的标准化 (28)

4.2.2定性指标的标准化 (29)

4.3.1熵赋权法 (30)

4.3.2模糊层次分析法 (31)

4.4 网络攻击效果评估方法 (33)

4.4.1模糊综合评估 (33)

4.4.2灰色关联分析评估 (35)

4.5 网络攻击效果评估计算实例 (36)

4.6 本章小结 (40)

第五章原型系统设计与实现 (41)

5.1 系统设计 (41)

5.1.1系统选型及简介 (41)

5.1.2系统模块结构 (42)

5.1.3数据库设计 (43)

5.2 主要模块实现 (44)

5.2.1 数据采集模块 (44)

5.2.2 计算模块 (46)

5.2.3 指标可视化模块 (48)

5.3 系统配置过程 (49)

5.4 本章小结 (50)

第六章结束语 (51)

致谢 (52)

参考文献 (53)

作者在学期间取得的学术成果 (56)

表目录

表2.1 常见评估方法比较 (17)

表4.1 模糊层次分析法数量标度 (32)

表4.2 模糊算子特点 (35)

表4.3 采集得到的指标数据 (37)

表4.4 DDoS攻击等级划分表格 (37)

表4.5 等级划分中间值 (39)

表5.1 根节点信息表 (43)

表5.2 非根节点信息表 (44)

表5.3 原始数据采集表 (44)

表5.4 算法信息表 (44)

图目录

图1.1 软交换网络攻击效果评估指标体系 (4)

图1.2 DoS攻击效果原因指标体系 (4)

图1.3 3G网络攻击效果评估指标体系 (5)

图1.4 网络攻击层次 (5)

图1.5 网络攻击系统模块 (8)

图2.1 网络面临的安全威胁 (11)

图2.2 典型攻击步骤 (12)

图2.3 Howard提出的攻击分类方法 (14)

图2.4 Christy改进的网络攻击分类方法 (14)

图2.5 面向生命周期的攻击分类方法 (15)

图3.1 网络攻击效果评估指标体系 (22)

图3.2 DDoS攻击效果评估指标体系 (22)

图4.1 网络攻击效果评估模型结构 (27)

图4.2 隶属函数 (34)

图4.3 样本C0和C1的隶属度矩阵B0,B1 (39)

图4.4 样本C2和C7的隶属度矩阵B2,B7 (39)

图5.1 Django工作方式 (42)

图5.2 系统功能模块 (43)

图5.3 数据采集模块工作过程 (46)

图5.4 计算流程模型 (46)

图5.5 监控指标展示界面 (48)

图5.6 指标配置界面 (48)

图5.7 评估结果界面 (49)

图5.8 配置模糊判断矩阵 (49)

图5.9 配置指标评判集 (50)

图5.10 实验结果,(a)实验D1的评估结果,(b)实验D2 的评估结果 (50)

相关主题
文本预览
相关文档 最新文档