基于排队模型的网络性能仿真与安全威胁评估方法研究
本文关键词:基于排队模型的网络性能仿真与安全威胁评估方法研究
更多相关文章: 网络安全威胁 OPNET仿真技术 效果评估 排队论
【摘要】:计算机网络威胁效果评估是信息网络安全评估中不可缺少的部分,也是信息系统安全评估中的一个重要且具有挑战性的课题。论文结合实际工作,基于OPNET+VS2010平台实现多业务输入输出通信网络系统,并围绕多业务信息网络仿真与网络安全威胁效能评估问题展开研究。本文的主要思路是给出网络安全威胁模型,在此基础上利用OPNET仿真工具建立通信网络模型,最后统计仿真数据并评估网络安全威胁效果,主要工作如下:(1)在分析总结网络安全威胁的特点后,给出三种典型安全威胁模型即主动安全威胁模型、内部安全威胁模型、被动安全威胁模型。在主动安全威胁下,网络中的恶意节点可以截获各类用户之间的数据流,并有选择的对数据进行恶意的删除、篡改、或复制转发。其中主动安全威胁有三种方式:删除数据、篡改数据和饱和复制数据。当网络中的某合法节点被安全威胁攻陷,或者安全威胁通过欺骗控制系统从而伪装成合法节点成为内部安全威胁。被动安全威胁不中断任何网络服务,也不会影响网络正常运行,而是通过截获网络链路上的数据流、随意或选择性的转发数据来进行安全威胁。(2)目前网络安全威胁效果评估技术的研究多集中于以下三方面:第一种是针对某类安全威胁类型的效果评估。第二种是基于特定应用背景的网络安全威胁效果评估。第三种是利用数学理论改进评估方法。在综述近年使用广泛以及最新的方法的基础上给出一种对比评估方案。顾名思义,该方案将多种评估方法应用到网络安全威胁效果评估中并对比评估结果。基于适用性和工程应用性的角度考虑,论文选择层次分析法、模糊综合评估法、灰聚类综合评估法用于网络安全威胁效果评估。(3)建立基于排队模型的通信网络模型,利用OPNET仿真工具对多业务通信网络进行建模仿真,并分别在多种网络安全威胁和无安全威胁情况下做测试。最后对几种典型网络安全威胁进行效果评估得到效果排序。实验证明对比评价方法取得一致结果,这说明对比评估方案合理、有效,而且评估结果更为准确。
【关键词】:网络安全威胁 OPNET仿真技术 效果评估 排队论
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要5-6
- ABSTRACT6-11
- 符号对照表11-12
- 缩略语对照12-16
- 第一章 绪论16-20
- 1.1 研究背景16
- 1.2 课题意义16-17
- 1.3 论文研究内容17-18
- 1.4 论文内容组织结构18-20
- 第二章 网络安全威胁20-24
- 2.1 引言20-21
- 2.2 主动安全威胁21-22
- 2.3 被动安全威胁22
- 2.4 内部安全威胁22-23
- 2.5 小结23-24
- 第三章 网络安全威胁效果评估方法24-36
- 3.1 引言24-25
- 3.2 网络性能指标25
- 3.3 模糊综合评估方法25-26
- 3.4 层次分析法26-28
- 3.5 网络分析法28-29
- 3.6 数据包络法29
- 3.7 智能综合评估方法29-31
- 3.8 灰聚类综合评估方法31-32
- 3.9 其他评估模型32-34
- 3.10 网络安全威胁效果评估方法选取34
- 3.11 小结34-36
- 第四章 基于排队论模型的通信网络仿真36-50
- 4.1 OPNET仿真工具36-39
- 4.1.1 OPNET的三层建模机制36-37
- 4.1.2 OPNET的离散事件仿真机制37-38
- 4.1.3 OPNET基于包的通信机制38
- 4.1.4 OPNET仿真技术包38-39
- 4.1.5 OPNET模型库39
- 4.2 基于排队论的流量模型39-40
- 4.3 单源最短路径算法40-41
- 4.4 OPNET仿真方法和步骤41-48
- 4.4.1 src包模块进程模型42-43
- 4.4.2 queue队列处理模块进程模型43
- 4.4.3 网络节点模型43-44
- 4.4.4 网络链路模型44-45
- 4.4.5 建立通信网络拓扑结构45-46
- 4.4.6 信息网络系统业务模型46-47
- 4.4.7 设置统计探针47-48
- 4.5 小结48-50
- 第五章 网络安全威胁效果评估50-66
- 5.1 网络安全性能指标选取50-51
- 5.2 仿真参数设置51-52
- 5.3 仿真结果统计52-57
- 5.3.1 不存在安全威胁时性能统计52
- 5.3.2 主动安全威胁时性能统计52-55
- 5.3.3 被动安全威胁时性能统计55-56
- 5.3.4 内部安全威胁时性能统计56-57
- 5.4 网络安全威胁效果评估与分析57-64
- 5.4.1 确定指标权重以及指标值处理58-59
- 5.4.2 层次分析法效果评估分析59
- 5.4.3 模糊综合评估法效果评估分析59-61
- 5.4.4 灰聚类综合评估法效果评估分析61-62
- 5.4.5 评估方法结果对比分析62-64
- 5.5 小结64-66
- 结束语66-68
- 参考文献68-72
- 致谢72-74
- 作者简介74-75
【相似文献】
中国期刊全文数据库 前10条
1 邱奕炜;邓肖任;詹利群;;气象部门网络安全威胁与对策探讨[J];气象研究与应用;2009年S1期
2 黄欣;;计算机网络安全威胁与防范措施[J];产业与科技论坛;2011年05期
3 王禄耀;;如何应对未来5大网络安全威胁[J];通讯世界;2011年08期
4 吴锐;;浅析计算机网络安全威胁及防范措施[J];数字技术与应用;2012年03期
5 ;中小企业常常忽视的十大网络安全威胁[J];计算机与网络;2012年22期
6 赵星;;向企业网络安全威胁说“不”[J];信息化建设;2013年05期
7 罗阳;;防范网络安全威胁的途径[J];魅力中国;2009年07期
8 谌黔燕;开放实验室的网络安全威胁与应对措施[J];信息安全与通信保密;2002年02期
9 闫怀志,胡昌振,谭惠民;基于模糊矩阵博弈的网络安全威胁评估[J];计算机工程与应用;2002年13期
10 陈红波;计算机网络安全威胁及其对策[J];科技情报开发与经济;2005年12期
中国重要会议论文全文数据库 前5条
1 邱奕炜;邓肖任;詹利群;;气象部门网络安全威胁与对策探讨[A];2008年广西气象学会学术年会论文集[C];2008年
2 宋波;;信息网络安全威胁状况及应对[A];四川省通信学会2009年学术年会论文集[C];2009年
3 李伟义;;企业网络安全威胁及对策分析[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
4 杨涛;谢爱华;段娟;;指挥信息系统面临的网络安全威胁及对策[A];2014第二届中国指挥控制大会论文集(下)[C];2014年
5 宋波;;NGN网络安全威胁及其解决[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
中国重要报纸全文数据库 前10条
1 国家无线电频谱管理研究所高级工程师 何廷润;网络安全威胁呈现新特点[N];中国计算机报;2006年
2 ;网络安全威胁悄然发生变化[N];人民邮电;2012年
3 本报记者 刘垠邋实习记者 宋燕;构建网络监测应急系统势在必行[N];大众科技报;2008年
4 ;今年十大网络安全威胁预测[N];人民邮电;2008年
5 本报记者 程彦博;网神在市场变化中求发展[N];中国计算机报;2014年
6 李刚;专注可控的安全问题[N];中国计算机报;2004年
7 本报记者 林紫玉;百度搜狗暂缺政府主导标准[N];通信产业报;2013年
8 欣宇;Check Point预测2013网络安全威胁[N];中国商报;2013年
9 毛建国;“XP退役”与“公司的力量”[N];工人日报;2014年
10 ;阴阳平衡[N];网络世界;2005年
中国博士学位论文全文数据库 前1条
1 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前6条
1 唐奕;基于IIS的Web服务器主动防护系统的设计与实现[D];电子科技大学;2014年
2 任肖肖;基于多源报警日志的网络安全威胁态势感知关键技术研究[D];解放军信息工程大学;2014年
3 赵丽莎;基于排队模型的网络性能仿真与安全威胁评估方法研究[D];西安电子科技大学;2015年
4 李华清;网络安全威胁和网络监管的现状、问题及对策研究[D];上海交通大学;2007年
5 蔡军;大规模网络安全威胁量化评估系统的研究与实现[D];国防科学技术大学;2009年
6 王凯琢;网络安全威胁态势评估与分析技术研究[D];哈尔滨工程大学;2009年
,本文编号:1086049
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1086049.html