典型网络安全事件模拟的真实性验证方法研究

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:ennnd
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,网络中的各种各样的安全事件的频发,特别是大规模的网络安全事件如分布式拒绝服务攻击、网络蠕虫、僵尸网络,对社会造成了很大经济损失。考虑到网络安全事件本身的危害性,因此不能在实际的网络中进行实验,研究其特性。网络模拟是当前网络安全研究人员应用的重要技术手段之一。到目前为止研究人员往往只关注模拟的规模和模拟效率,但是模拟的真实性并没有受到广泛的关注。事实上,网络模拟归根结底是基于抽象模型而非真实的网络进行试验的,其模拟结果不可能完全代表真实的网络行为;因此,需要对其模拟的真实性进行评价。目前已有的网络模拟真实性验证方法在规模上和实际应用上都存在一定程度的不足。本文致力于研究网络模拟中典型网络安全事件模拟的真实性验证方法。本文研究的主要内容包括如下四部分:第一,阐述了网络模拟的真实性验证相关的概念和网络模拟的真实性的度量方法,并且构建了一个网络模拟的真实性评价模型并给出了真实性验证方法的一般流程;为后续章节奠定了基础。第二,为了研究DDoS攻击模拟的真实性验证方法,分析真实网络环境中数据包的转发过程,通过数学建模的方法刻画了数据包的转发过程,提出了基于计算的数据包转发模型(PFCM)。通过实验对PFCM的可行性进行了检验,实验结果表明PFCM与真实数据具有非常高的相似度。第三,为了研究基于随机扫描策略、本地优先扫描策略、目标列表扫描策略和顺序扫描策略传播的网络蠕虫传播模拟的真实性验证方法,就网络蠕虫传播所采用的扫描策略的不同,分别建立了RSWP模型、LPSWP模型、HLSWP模型和SSWP模型。通过与历史数据和相关模型的比较表明,所建立的四个网络蠕虫传播模型能够更好地描述相应网络蠕虫的传播趋势。第四,利用上述所提出真实性验证方法和网络模拟的真实性评价模型,对网络模拟平台——“高性能大规模网络行为模拟系统”上实现的DDoS攻击模拟和网络蠕虫传播模拟进行了真实性评价。
其他文献
基于案例的推理是人工智能领域中的一种推理技术,克服了传统专家系统出现的知识获取瓶颈等问题,能够从新案例中获取知识,反映专家的思维过程,与医学诊断具有较高的相似性。因此,案
奇异值分解(SVD,Singular Value Decomposition)是一种正交变换,它可以将矩阵对角化。其优势在于奇异值具有相对稳定性。人们利用这一特性,将这一数学理论应用到数字水印中,并取得
本文由方法和实现两个不同角度给出了一套由全网网络数据源环境中抽取平行句对的方法。从句对挖掘算法角度上,将全网网络数据源分为对照网页和平行网页两种形式进行了网页中
无线传感器网络,特别是 adhoc网络的应用在过去的十年逐渐变得非常重要,这导致几个问题需要从实用的角度被重新审视,比如可靠性和可用性。而且,由于实际部署环境对网络稳定性和
智能手机将成为人们最理想的移动通讯终端[1],而智能手机开发方法的好坏将是智能手机在手机市场所占比例高低的决定因素。作为典型的嵌入式系统,具有嵌入式系统开发中普遍存
计算机图形技术和仿真技术的飞速发展,推动了对自然界中植物仿真的研究。虚拟植物涉及到植物学、数学、图形学、教育学等多种学科,是一个跨学科的交叉性研究领域。准确的说虚
本文介绍了地理信息共享模式的发展历程,分析从面向文件共享,面向数据库共享的模式思路,发展了以在线服务体系为核心的地理信息共享新模式。分析了地理信息共享服务的目标、服务
广播是无线传感器网络中的基本问题之一,它的效率直接决定了许多高层应用和协议(如路由发现协议)的性能。根据所要广播的消息个数不同,可以将广播问题划分为单消息广播和多消
Web服务是一种新型的、分布式应用程序,以其完全开放、松散耦合、基于标准、高度可集成等优点,得到产业界和学术界的广泛认可。现有的众多Web服务因服务粒度过小的问题而限制
说话人识别是生物特征识别中最重要的身份认证技术之一。它通过分析人的声音波形特征,对目标说话人进行身份确认。目前,说话人识别技术的应用和研究绝大部分都集中在普通个人