下载此文档

基于模糊PETRI网的攻击模型FAN及其扩展模型(可复制毕业论文).pdf


文档分类:IT计算机 | 页数:约59页 举报非法文档有奖
1/59
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/59 下载此文档
文档列表 文档介绍
基于模糊墓セ髂P虵及其扩展模型摘要专业:系统工程名:朱华平指导教师:黄光球教授姓攻击和防御是网络安全的两个密切相关的侧面,不深入研究攻击理论和技术就不能有效地保护网络信息系统的安全。网络攻击研究的一个关键问题是对攻击的认识和描述。攻击模型能对整个攻击过程进行结构化和形象化的描述,有助于分析和利用已知的攻击行为,进一步提高攻击检测和安全预警的效率。,进而提出了纳伤惴ǎ⑼ü笛檠橹ち怂惴ǖ恼沸浴F浯危文首次在网络采用幢硎纠孟低陈┒唇刑厝ㄌ嵘墓セ鳎⒃贔中对攻击进行了模糊分析研究,通过建立攻击的P停肍理论与分析方法对利用系统漏洞进行非法的特权提升进行了定性定量的分析。该模型能准确反映各个步骤之间的关系,可重用性强,可以利用攻击成功率对攻击目标的成败进行估算,还能利用评硭惴ǘ愿飨低陈┒唇形O掌拦溃媚:幢硎竟セ鞒晒Φ母怕剩跣本文在∩希枚嘀德呒退δ:侠砺劢獸扩展,定义了基于多值逻辑的獀和基于双枝模糊集理论的.,为描述网络攻击行为增添了一种新的有效方法。本文独创性她将对攻击实施起正反两方面作用的因素一起考虑,并将其在扩展的薪蟹治鰆使对网络攻击的描述更贴近实际。最后,对本文研究进行了全面总结,指出了存在的不足,展望了未来进一步的研究方向。关键词:模糊嘀德呒δ:セ髂P虵论文类型:应用研究本文首先以模糊砺畚;。ㄒ辶艘恢中滦偷耐绻セ髂P虵了获取攻击成功率精确值的难度,在一定程度上修正了成功率统计数据的误差。随后
知识水坝为您整理
鷗栅:啦:,琣甆,琤瓼.
知识水坝为您整理
現:.瓼:
燃槲::№汀三。嬲每日期:彩。,声明关于论文使用授权的说明本人郑重声明我所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含本人或其他人在其它单位已申请学位或为其它用途使用过的成果。与我一同工作的同志对本研究所做的所有贡献均已在论文中作了明确的说明并表示了致谢。申请学位论文与资料若有不实之处,本人承担一切相关责任。论文作者签名本人完全了解西安建筑科技大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或者其它复制手段保存论文。C艿穆畚脑诼畚慕饷芎笥ψ袷卮斯娑注:请将此页附在论文首页。
髀适用于攻击检测和安全预警的模型。课题研究的背景和意义国内外网络攻击模型的研究现状西安建筑科技大学硕士学位论文飞速发展的互联网技术促进了社会信息化的信息网络化,许多关键领域中的重要应用也越来越依赖于计算机网络。然而人们在得益于计算机网络的同时,也不得不面对信息安全问题的严峻考验。近年来,网络安全问题受到极大重视并得以迅速发展,但是,随着目前黑客技术手段的日益提高以及自动攻击工具的易获取性,面对大量的和墓セ鳎沟猛绶婪队胛すぷ髟嚼丛铰榉场J改昵埃绻セ骰菇鱿于破解口令和利用操作系统已知漏洞等有限的几种方法,然而目前网络攻击技术已经随着计算机和网络技术的发展逐步成为一门完整的科学,它囊括了信息收集、拒绝服务、密码及口令破解、非法获取及提升权限、网络窃听、利用操作系统、网络协议及应用软件的漏洞进行攻击等各项技术】。随着网络基础设施建设和因特网用户的激增,网络与信息安全问题越来越严重,因网络事件而造成的损失也越来越大,因此,可以说,在今天的计算机技术产业中,网络安全是急需解决的最重要的问题之一【俊攻击和防御是网络安全的两个密切相关的侧面,不深入研究攻击理论和技术就不能做到知己知彼,也就无法有效地保护网络信息系统的安全。网络攻击研究的一个关键问题是对攻击的认识和描述。而攻击过程采用不同的攻击行为组成,不同的攻击行为又有不同的阶段和状态。由于攻击过程本身的复杂性和多样性,要在已知攻击行为中找出关联并总结出规律非常困难。而且目前的攻击检测技术的理论基础并不完备,而攻击模型研究成果,进一步提高攻击检测和安全预警的效率。毫无疑问,在网络犯罪日益猖獗的今天,保障计算机系统,网络系统及整个信息系统基础设施的安全关系已成为刻不容缓的任务,也是科研人员必须研究的重大课题。所以致力于网络攻击的研究工作无疑具有重要科研意义和社会意义。本论文工作旨在对如何表示网络攻击过程与状态进行探索性研究,提出一些建设性的且对后续研究工作具有攻击模型的研究是个较新的领域,目前常用的几种攻击模型基本上都处于理论研究阶段。根据主要功能的不同可以将攻击模型分为两种,即适用于安全知识共享的模型和能对整个攻击过程进行结构化和形象化的描述,有助于分析和充分利用已知的攻击行为借鉴意义的方法和技术。
卸怨セ鹘辛四:治鲅芯浚ü⒐セ鞯腇模型,利用砺塾敕治分析模型相比,在薪刑厝ㄌ嵘治觯唤隹梢岳霉セ鞒晒β识怨セ髂勘甑系统

基于模糊PETRI网的攻击模型FAN及其扩展模型(可复制毕业论文) 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数59
  • 收藏数0 收藏
  • 顶次数0
  • 上传人mkt365
  • 文件大小0 KB
  • 时间2013-11-25