学位论文 > 优秀研究生学位论文题录展示

基于模拟的网络安全事件危害程度评估研究

作 者: 曲晶莹
导 师: 云晓春
学 校: 哈尔滨工业大学
专 业: 计算机科学与技术
关键词: 危害程度评估 网络模拟 蠕虫模拟
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 108次
引 用: 3次
阅 读: 论文下载
 

内容摘要


随着网络通信技术的飞速发展,人们对Internet的应用日趋广泛与深入,与此同时,与Internet有关的安全事件也愈来愈多,安全问题日益突出。蠕虫、DDOS攻击等大规模网络安全事件的爆发对网络的整体运行状况和性能带来了很大的影响。对计算机网络系统的安全特性进行评估,已经成为一个迫切而具有挑战性的课题。传统的网络安全评估方法大多基于漏洞检测,着眼于检查网络系统存在的漏洞,一般采用漏洞扫描和模拟攻击的方法对目标网络进行测试,其本质是信息系统的脆弱性评估。本文的研究内容侧重于研究安全事件对网络安全性能的影响,目的是结合网络运行现状,对网络安全事件进行参数分析,定量地评价影响的程度,快速、准确地使被攻击网络从灾害中恢复过来。本文提出了基于指标的网络安全事件危害程度评估方法,从网络系统可用性的角度出发评价安全事件造成的危害程度。通过选取一定的性能指标,并比较这些指标在安全事件发生前后的改变情况来度量安全事件对网络安全性能的影响。借鉴信息论中熵的概念,用网络熵值描述安全性能,用熵的差值来度量性能变化。按照自底向上、先局部后整体的分析过程,提出了网络安全事件危害程度量化评估模型。为了完成安全事件对整个网络造成的危害程度的评估,首先从最底层的指标出发,确定每个评估指标的情况,然后由低到高逐步计算出上层的危害度指数,最后得到网络总体的受损害情况。具体研究手段上,由于大规模网络安全事件不适合在实际网络中进行实验,本文利用模拟方法进行研究。为了增加模拟的真实性和提高模拟效率,本文对所使用的模拟器进行了改进。通过搭建蠕虫模拟平台,获取蠕虫爆发前后的网络性能参数,利用提出的评估方法对性能参数分析评价,得出网络受到安全事件影响程度的评估。本文最后给出了基于模拟的网络安全事件危害程度评估系统的设计方法。

全文目录


摘要  4-5
Abstract  5-9
第1章 绪论  9-15
  1.1 课题背景  9-10
  1.2 国内外研究现状  10-14
    1.2.1 网络安全评估  10-11
    1.2.2 安全事件危害程度评估  11-12
    1.2.3 网络攻击手段  12-13
    1.2.4 研究手段  13-14
  1.3 本文的研究内容  14-15
第2章 基于指标的安全事件危害程度评估  15-27
  2.1 安全事件危害程度评估框架  15-17
    2.1.1 网络系统安全性能参数  15-16
    2.1.2 层次化评估模型  16-17
  2.2 安全事件危害程度评估指标  17-20
    2.2.1 评估指标的选取  17-19
    2.2.2 评估指标数据的预处理  19-20
  2.3 安全事件危害程度评估方法  20-26
    2.3.1 危害程度的度量  20
    2.3.2 单项指标的损害度计算  20-22
    2.3.3 节点损害度计算  22
    2.3.4 链路损害度计算  22-23
    2.3.5 权重确定  23-24
    2.3.6 系统危害程度计算  24-26
  2.4 本章小结  26-27
第3章 基于模拟的评估方法验证关键技术  27-41
  3.1 GTNetS模拟器简介  27-28
  3.2 模拟粒度  28
  3.3 网络拓扑模型  28-30
    3.3.1 经典的拓扑模型  28
    3.3.2 基于幂法则的拓扑模型  28-29
    3.3.3 本文使用的拓扑模型  29-30
  3.4 网络流量模型  30-33
    3.4.1 常用流量模型  30
    3.4.2 本文使用的背景流量模型  30-33
  3.5 对GTNetS的改进工作  33-40
    3.5.1 模拟真实性  33-36
    3.5.2 模拟效率  36-40
  3.6 本章小结  40-41
第4章 危害程度评估实验设计与结果分析  41-56
  4.1 引言  41
  4.2 实验拓扑  41-42
  4.3 节点/链路权重的确定  42-45
  4.4 实验一:蠕虫模拟  45-51
    4.4.1 背景流量  45-47
    4.4.2 蠕虫爆发前网络状况  47-48
    4.4.3 蠕虫爆发后网络状况  48-50
    4.4.4 危害程度评估  50-51
  4.5 实验二:漏洞主机不同数目的比较实验  51-52
  4.6 实验三:漏洞主机不同分布的比较实验  52-54
  4.7 与其他评估方法的比较  54
  4.8 本章小结  54-56
第5章 安全事件危害程度评估系统设计  56-61
  5.1 模块划分及工作流程  56-57
  5.2 用户交互模块  57-58
    5.2.1 用户配置子模块  57-58
    5.2.2 结果显示子模块  58
  5.3 网络模拟模块  58-59
  5.4 结果评估模块  59-60
  5.5 本章小结  60-61
结论  61-62
参考文献  62-65
攻读学位期间发表的学术论文  65-67
致谢  67

相似论文

  1. 并行分布式网络模拟器PDNS容错技术的研究,TP302.8
  2. 基于NS2的PeerCast模拟平台设计与实现,TP311.52
  3. 考虑初始应力和变形过程的隧道围岩块体稳定性分析,U451.2
  4. 基于图抽样的网络模拟拓扑抽象技术研究,TP393.02
  5. 并行网络模拟TCL脚本自动生成系统的设计与实现,TP311.52
  6. ZigBee路由协议的仿真与改进研究,TN915.04
  7. 基于MPLS流量工程的负载均衡技术的研究,TP393.02
  8. 基于移动预测的Ad Hoc网络DSR路由研究,TN929.5
  9. 锦屏一级水电站右坝肩绿片岩连通特征及抗滑稳定性初步分析,TV221.2
  10. 小波神经网络在电子设备故障诊断中的应用,TN07
  11. 蠕虫模拟研究,TP393.08
  12. 基于模拟方法的网络区分服务技术研究,TP393.06
  13. 轻量级TCP/IP协议中安全技术研究,TP393.04
  14. 一个适用于大规模网络的轻量邻接状态路由协议的设计与实现,TP393.02
  15. LEO卫星网络路由算法设计与模拟,TN927.2
  16. 分布式虚拟环境中的时空一致性模型及模拟技术研究,TP391.9
  17. 贵阳空气中PM_(10)浓度的神经网络模拟预测与运用,X51
  18. 遥感影像分类与信息发布技术研究,TP751
  19. 无线移动自组网及其基于NS-2的模拟研究,TN929.5
  20. 基于智能优化算法的Job Shop调度问题的研究,TP278

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com