打dnf暴走安图恩攻略走什么属性攻击最好,蛲诺母鼋ㄒ

您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
网络脆弱性评估入侵报警分析技术研究.pdf 122页
本文档一共被下载:
次 ,您可全文免费在线阅读后下载本文档。
下载提示
1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
需要金币:300 &&
网络脆弱性评估入侵报警分析技术研究
你可能关注的文档:
··········
······
⑨??????博士学位论文及入侵报警分析技术研究网络脆弱性评估??一渊论文作者:指导教师:学科专业:研究方向:刘雪娇无线电物理网络安全华中师范大学物理科学与技术学院华中师范大学计算机科学系??年??肖德宝⑨?璒??????????????????????辉????????????????篨????篠?????篨???????篟????:????扔多作者虢多愕响作者签名.习哆啼作者签名.富鼍留蝻华中师范大学学位论文原创性声明和使用授权说明劢?.夕·专.?学位论文版权使用授权书原创性声明向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权华中印或扫描等复制手段保存和汇编本学位论文。同意华中师范大学可以用不同方式在不同媒体文提交“???咝Q?宦畚娜?氖?菘狻敝腥?姆⒉迹?⒖砂础罢鲁獭敝械墓娑ㄏ硎芟喙厝?益。回童途塞握銮卮澄后;旦坐生;旦二生;旦三生筮查?日期:一。∥年,月岁/日本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进行研究工作所取得的研究成果。除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本声明的法律结果由本人承担。?本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留并师范大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩上发表、传播学位论文的全部或部分内容。允许北京万方数据电子出版社出版的‘中国学位论文全文数据库》将本人论文以电子、网络、镜像及其他数?媒体形式公开出版。本人已经认真阅读“???咝Q?宦畚娜?氖?菘夥⒉颊鲁獭保??饨ū救说难?宦?导师签名.导师签名:⑨要摘近年来,在网络技术飞速发展和网络规模不断增大的同时,与网络有关的攻击、入侵等安全事件也愈来愈多。理论和实践表明,其主要原因在于计算机主机及网络存在着安全脆弱性。因此,如何对网络脆弱性做出准确的评估,对网络安全报警做出及时的判断,就显得尤为重要。目前,网络安全性评估已经成为网络安全领域的研究热点之一。本文从网络脆弱性角度出发,对网络系统安全性评估中涉及的网络脆弱性评估和入侵报警分析等关键技术进行了深入研究,主要包括以下四个方面:??菇ㄖ骰?刺?セ魍?攻击图由于其具备描述网络脆弱性及其相互关系的能力,通常被用来进行网络安全性分析。本文在以主机为中心的攻击图中,引入节点状态概率和前置状态节点,提出主机状态攻击图的生成方法。该方法不仅有利于控制攻击图的生成规模,而且能够有效表达到达目标状态的最有可能被利用的攻击路径,为后续网络安全分析提供决策支持。???诔杀灸P停?捎枚嗄勘暧呕?囊糯?惴ń?邪踩?庸坛杀痉治?如何求解最小安全加固措施集合,即以最小的成本代价,最大限度的减少脆弱性带来的影响,从而保证网络的整体安全性成为攻击图分析的研究重点。本文提出了一种基于遗传算法的加固措施多目标优化模型,该模型首先从损失影响的角度,基于攻击图评估目标网络的潜在损失:进一步地,当采取一系列安全控制措施后,基于成本模型,在目标网络的剩余损失值和安全措施的总成本间寻求平衡:在此基础上,通过多目标优化的遗传算法找到近似最优解,管理员可以有针对性的进行网络脆弱性修补,增强网络的总体安全性能。??岢龌?谔卣鞣植嫉谋ň?治龇椒?在大规模网络系统中,网络管理员面临着严峻的挑战,很难从大量入侵检测系统的报警中提取攻击行为,因为真正有威胁的报警被淹没在海量的包含正常行为的报警中。基于“网络攻击行为间的相关性必然反映在其报警信息间的某种相关性”这一假设,我们对网络异常行为引起的报警特征分布的突变进行分析,并将这种检测看作是报警特征?绫ň?嘈停?卣鳎珼地址和端口?亩嘣1浠?觳狻1ň?粜约涞墓媛尚哉?枪セ餍形DJ降奶逑郑?勺魑9セ骷觳獾囊谰荨?在此基础上,本文提出了一种基于相对熵理论的报警分析方法,计算报警流的特征分布相对于参考分布的?距离,即反映了报警流的特征分布相对于参考分布的变化,其中参考分布是历史数据和专家知识的混合分布。实验将该方法应用于从实际大型网络中收集的报警数据,结果表明,该方法能够揭示攻击行为之间的联系,有效发现多种类型的攻击,攻击事件不仅包括安全事件,如端口扫描,??セ鳎?拱?ㄍ?缡录??缤?缡?Щ蛘卟磺〉钡呐渲谩????谥眯哦壤砺鄣娜肭终锒霞霸げ?博士学位论文??????????⑨势,预测下一步可能发生的攻击,从而实现对目标网络安全性的综合评估.实验使用了?船??鏢翻?筼?基于置信度理论,建立了一个用于实时评估主机威胁状况的模型。该模型结合攻击图,计算各个时刻目标网络面临的攻击威胁,评估主机的攻击能力和受威胁程度的变化,把握威胁态??数据集对方法进行验证,实验结果显示该方法能够对多步攻击行为提前做出判断。关
正在加载中,请稍后...

我要回帖

更多关于 暴走安图恩攻略 的文章

 

随机推荐