当前位置:主页 > 管理论文 > 移动网络论文 >

非合作目标网络重要节点识别技术

发布时间:2017-11-03 08:19

  本文关键词:非合作目标网络重要节点识别技术


  更多相关文章: 非合作网络 拓扑发现 重要节点 生成树法


【摘要】:计算机网络技术的快速发展使人们享受到互联网带来的各种便利,但同时也必须承担网络安全带来的风险。在计算机网络安全日益严峻的情况下,对于网络可靠性、病毒的传播特性等的研究越来越重要,而网络规模的不断扩大也使得网络攻击的形式越来越复杂,计算机网络的拓扑结构成为计算机网络安全研究的基础。网络拓扑发现技术可以实时监控网络的拓扑结构,并构成了网络中的重要节点识别技术的基础。本文首先介绍了网络拓扑的概念及进行拓扑发现的一些经典方法。然后提出了进行拓扑发现的两个前提:一是由于所研究对象是非合作目标网络,决定了在进行网络拓扑发现时并不对目标网络具有管理权限;二是为避免目标网络管理员感知到拓扑发现过程,所以在进行拓扑发现的过程中应避免发出一些异常数据包。结合非合作目标网络进行拓扑发现的前提,本文着重研究了拓扑方法的选取及改进方法,针对每种方法给出了其原理和实现过程,并分别通过实验验证这些方法的准确性。接下来本文介绍了拓扑网络中重要节点识别技术,网络中重要节点识别技术是网络拓扑的一项重要应用,通过此技术识别出重要节点以便于网络管理员针对这些重要节点给予保护。本文介绍了重要节点的概念并简单介绍了进行重要节点识别的一些方法。着重分析了基于生成树的重要节点识别原理,并支出其不足之处,针对这些不足,提出了一种根据连通节点对数量的指标来进行重要节点识别的方法,并证明了改进的方法符合节点删除的思想,最终通过实验来说明此方法的效果。
【关键词】:非合作网络 拓扑发现 重要节点 生成树法
【学位授予单位】:哈尔滨工业大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • ABSTRACT5-8
  • 第1章 绪论8-12
  • 1.1 课题背景及研究的目的和意义8-9
  • 1.2 国内外研究现状9-10
  • 1.3 本文的研究内容10-11
  • 1.4 论文结构安排11-12
  • 第2章 相关理论知识介绍12-19
  • 2.1 网络拓扑概念12
  • 2.2 网络拓扑的统计特性12-14
  • 2.3 拓扑发现的相关理论14-16
  • 2.3.1 拓扑发现分类14
  • 2.3.2 常用拓扑发现方法14-16
  • 2.4 重要节点识别的相关理论16-19
  • 2.4.1 重要节点的概念16
  • 2.4.2 重要节点评估策略16-19
  • 第3章 面向非合作IP网络的拓扑发现技术19-50
  • 3.1 引言19
  • 3.2 主要研究内容19-22
  • 3.2.1 研究范畴19-20
  • 3.2.2 协议选取20-21
  • 3.2.3 网络拓扑发现方案21-22
  • 3.3 基于RIP协议的拓扑发现22-26
  • 3.3.1 拓扑发现原理22-24
  • 3.3.2 拓扑发现过程24
  • 3.3.3 实验与分析24-26
  • 3.4 基于OSPF协议的拓扑发现26-32
  • 3.4.1 拓扑发现原理26-29
  • 3.4.2 拓扑发现过程29-31
  • 3.4.3 实验与分析31-32
  • 3.5 基于SN MP协议的拓扑发现32-37
  • 3.5.1 拓扑发现原理32-35
  • 3.5.2 拓扑发现过程35
  • 3.5.3 实验与分析35-37
  • 3.6 基于DN S协议的拓扑发现37-41
  • 3.6.1 拓扑发现原理37-39
  • 3.6.2 拓扑发现过程39-40
  • 3.6.3 实验与分析40-41
  • 3.7 基于IC MP协议的拓扑发现41-45
  • 3.7.1 拓扑发现原理41-43
  • 3.7.2 拓扑发现过程43
  • 3.7.3 实验与分析43-45
  • 3.8 基于ARP协议的拓扑发现45-48
  • 3.8.1 拓扑发现原理45-46
  • 3.8.2 拓扑发现过程46
  • 3.8.3 实验与分析46-48
  • 3.9 本章小结48-50
  • 第4章 目标网络中重要节点识别50-63
  • 4.1 引言50
  • 4.2 网络模型50-51
  • 4.3 基于生成树的重要节点识别方法51-55
  • 4.3.1 算法思想51-54
  • 4.3.2 算法不足54-55
  • 4.4 基于生成树的重要节点识别方法55-60
  • 4.4.1 基于连通节点对数量的重要节点识别方法55-56
  • 4.4.2 方法正确性分析56-58
  • 4.4.3 算法步骤58-60
  • 4.5 实验与分析60-62
  • 4.6 本章小结62-63
  • 结论63-64
  • 参考文献64-68
  • 攻读硕士学位期间发表的论文及其它成果68-70
  • 致谢70

【参考文献】

中国期刊全文数据库 前2条

1 姜誉,胡铭曾,方滨兴,张宏莉;一个Internet路由器级拓扑自动发现系统[J];通信学报;2002年12期

2 许进;一种研究系统的新方法──核与核度法[J];系统工程与电子技术;1994年06期



本文编号:1135377

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1135377.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户863f4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com