网络攻击验证技术的研究

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:gelsy1982
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当前网络安全正遭受到日益严重的威胁,各种网络安全事件层出不穷。统计发现,攻击者在攻击网络系统时,主要以耗尽对方网络系统的资源为目的,如耗费被攻击者的内存资源、处理器资源和带宽资源等。系统由于本身的资源被攻击者耗尽而导致对外提供的服务质量大大降低,有时甚至使系统瘫痪,然而,并非所有来的攻击都会造成计算机系统的崩溃,随着计算机性能的提高,有些攻击对计算机系统的影响是不大的,有时甚至可以忽略这些攻击,因此,这就需要对攻击的效果进行验证,这就是本文要研究的内容,即网络攻击验证技术的内容,它的含义是在发生网络攻击的前提下,确定攻击的效果。  目前,国内外对验证网络攻击效果的技术、原理、准则、方法和评估体系还没有统一的理论,研究进展较为缓慢。本文首先介绍目前已有的一些攻击验证方法,并对这些方法的原理以及处理流程做了较为详细的介绍,之后对这些已有的攻击验证方法进行了比较分析。  接下来本文提出了将神经网络模型应用于攻击验证的方法,介绍了两种神经网络模型以及如何将这两种网络模型应用于网络攻击验证中。首先介绍的是多层感知器(Multiply Layers Preceptor)网络模型,简称MLP网络模型,并对该模型的攻击验证性能做了分析和研究,实验结果表明,该模型能够取得不错的验证效果。为了进一步攻击验证的准确率,接下来又引入了带有反馈机制的Elman神经网络模型,并通过实验验证了该模型的有效性。  最后,本文设计并实现了基于上述两种神经网络模型的攻击验证系统,给出了该系统的系统结构、功能模块的划分、模块的流程、模块的实现和系统的运行环境等。并利用该攻击验证系统做了若干组对比实验以验证神经网络思想在攻击验证中的有效性。
其他文献
互联网信息技术和电子商务的日新月异,使得方便快捷的网络购物成为一种不可或缺的购物方式。网络上的服饰商品数量类型繁多,怎样从中有效地搜索到目标商品是决定消费者是否发
随着网络技术的发展和普及,计算机系统的安全性越来越受到人们的关注。由于计算机系统存在多种安全性缺陷,所以在计算机系统的设计和开发过程中,如何测试系统的安全性,是开发
本课题来源于国家自然科学基金资助项目——“基于Ontology的文本中空间关系的三维可视化研究”(简称文景转换),该项目以基于Ontology的自然语言文本到相应的三维动态虚拟场
从大量繁杂的文本信息中获取有用的信息是信息处理的一大任务,而文本分类是实现这个任务的最重要的方法之一。向量空间模型是进行大规模文本处理常用的表示模型,而类中心分类
嘴唇动画作为人脸动画中最重要的部分之一,可以应用在影视特效,动画制作,游戏娱乐以及视频会议等诸多领域,具有很大的应用价值和商业价值。本文研究的内容是如何利用视频驱动
医学图像三维重建,是计算机图形学和数字图像处理技术在生物医学工程中的重要应用。医学三维重建技术已经成为医院诊断、治疗的重要依据和手段,在医学诊断、手术规划、模拟仿
大量低成本、多功能、微小体积的传感器节点可以分布在一定的区域中形成大规模的、动态拓扑结构的、应用相关的自组织网络。良好的拓扑结构支持传感器网络中的诸多应用,数据
在传统的汽车车身网络中,大量的电子控制单元使得汽车内部导线的数量大大增加由此导致有限的车内空间被繁多的线束占据。随着电子技术的发展,传统式车身通信网络不再适用,汽
面对信息爆炸而产生的海量文本信息,如何更快速、准确地从中获取需要的信息,是人们普遍关注的问题。文本信息抽取的研究工作,便是在这种需求背景下产生的,旨在提供从海量联机
科学技术的日新月异和新军事革命的深入发展,战争的形态正由传统的机械化战争向信息化战争转变。在战争迈向信息化的进程中,信息要素已成为军队战斗力的基本构成要素,将取代物资