云模式下基于危险理论的网络攻击态势察觉模型
[Abstract]:In order to explore a new way to obtain the security situation elements of large-scale and complex networks, a network attack situation detection model based on the cloud model is proposed. Following the mechanism of "cell damage or abnormal death produces danger signal and induces immune response by danger signal", after defining the mapping of computer network to danger mode, the uncertain reasoning method of cloud model is used. By constructing cloud map and designing rule generator, the computer network quantitative safety state parameter is transformed into cloud model of qualitative danger level, and danger signal is generated according to danger level. It activates the detection of network attack situation based on immune hazard theory implemented by cloud. Theoretical analysis and experimental results show that the model is effective and provides a new idea for the security situation awareness of large-scale and complex computer networks.
【作者单位】: 中原工学院计算机学院;四川大学计算机学院;
【基金】:国家自然科学基金项目(61173159) 河南省教育厅科学技术研究重点项目(13B520305)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前2条
1 席荣荣;云晓春;金舒原;张永铮;;网络安全态势感知研究综述[J];计算机应用;2012年01期
2 龚正虎;卓莹;;网络态势感知研究[J];软件学报;2010年07期
【共引文献】
相关期刊论文 前10条
1 张斌;;刍议计算机网络建设的安全策略[J];科技创新与应用;2012年25期
2 周长建;司震宇;邢金阁;刘海波;;基于Deep Learning网络态势感知建模方法研究[J];东北农业大学学报;2013年05期
3 林春杰;韩晓琴;;基于VPRS的网络安全威胁评估方法[J];信息通信;2011年04期
4 吴琨;白中英;;集对分析的可信网络安全态势评估与预测[J];哈尔滨工业大学学报;2012年03期
5 卓莹;张强;龚正虎;;网络态势预测的广义回归神经网络模型[J];解放军理工大学学报(自然科学版);2012年02期
6 孙飞显;;一种受危险理论启发的网络攻击态势评估方法[J];计算机工程与应用;2012年02期
7 席荣荣;云晓春;金舒原;张永铮;;网络安全态势感知研究综述[J];计算机应用;2012年01期
8 周正宇;;基于数据仓库的网络态势感知系统研究与设计[J];计算机与现代化;2011年09期
9 韩敏娜;刘渊;陈烨;;基于集对分析的网络安全态势评估[J];计算机应用研究;2012年10期
10 张仕斌;许春香;;基于云模型的信任评估方法研究[J];计算机学报;2013年02期
相关博士学位论文 前6条
1 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年
2 吴增海;社交网络模型的研究[D];中国科学技术大学;2012年
3 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
4 亓晋;基于贝叶斯网络的认知网络QoS自主控制技术研究[D];南京邮电大学;2013年
5 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年
6 赵成丽;网络信息系统可生存性的若干关键技术研究[D];吉林大学;2013年
相关硕士学位论文 前10条
1 刘永虎;骨干通信网安全态势评估方法研究[D];电子科技大学;2011年
2 王志平;基于指标体系的网络安全态势评估研究[D];国防科学技术大学;2010年
3 张莉莉;基于云模型的网络情境驱动软件动态配置技术研究[D];广西大学;2012年
4 葛宝玉;基于xFlow的网络安全态势融合分析技术[D];哈尔滨工程大学;2012年
5 黄嘉杰;网络安全态势感知的数据仓库及关键系统的研究与实现[D];兰州大学;2012年
6 刘宇华;资源耗尽型DoS攻击态势评估技术研究的设计与实现[D];解放军信息工程大学;2012年
7 孙德衡;基于指标融合的网络安全态势评估模型研究[D];西北大学;2012年
8 赵剑明;基于规则树的大规模网络入侵可视化[D];吉林大学;2013年
9 张吉祥;基于博弈的物联网跳频通信策略研究[D];北方工业大学;2013年
10 韩敏娜;基于多传感器数据融合的网络安全态势评估及预测模型研究[D];江南大学;2013年
【二级参考文献】
相关期刊论文 前10条
1 徐晓辉,刘作良;基于D-S证据理论的态势评估方法[J];电光与控制;2005年05期
2 陈理渊,黄进;不确定度问题研究情况综述[J];电路与系统学报;2004年03期
3 王慧强;;网络安全态势感知研究新进展[J];大庆师范学院学报;2010年03期
4 林闯,周文江,田立勤;IP网络传输控制的性能评价标准研究[J];电子学报;2002年S1期
5 蒋序平;;网络性能综合评估方法IEMoNP的设计和实现[J];海军工程大学学报;2006年05期
6 韦勇;连一峰;冯登国;;基于信息融合的网络安全态势评估模型[J];计算机研究与发展;2009年03期
7 任伟;蒋兴浩;孙锬锋;;基于RBF神经网络的网络安全态势预测方法[J];计算机工程与应用;2006年31期
8 张翔;胡昌振;刘胜航;唐成华;;基于支持向量机的网络攻击态势预测技术研究[J];计算机工程;2007年11期
9 江勇,林闯,吴建平;网络传输控制的综合性能评价标准[J];计算机学报;2002年08期
10 韦勇;连一峰;;基于日志审计与性能修正算法的网络安全态势评估模型[J];计算机学报;2009年04期
相关博士学位论文 前1条
1 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
【相似文献】
相关期刊论文 前10条
1 程翔;冯洁;王玉玲;;人工免疫在入侵检测中应用[J];科技信息(科学教研);2008年11期
2 秦晓倩;;免疫危险理论在电子邮件分类中的应用[J];江西师范大学学报(自然科学版);2010年02期
3 符海东;李桂凤;袁细国;;基于模糊集的免疫危险理论模型设计[J];计算机工程与设计;2008年22期
4 黄科军;;基于人工免疫的网络安全监控模型研究[J];青海师范大学学报(自然科学版);2010年02期
5 吴思远;刘孙俊;王电钢;;一种基于免疫的入侵检测动态响应模型[J];重庆邮电大学学报(自然科学版);2007年05期
6 于继江;;免疫计算在网络攻击强度评估中的应用研究[J];通信技术;2009年08期
7 肖志宇;方勇;赵建林;曾祥平;;基于混合式P2P技术的免疫入侵检测模型研究[J];四川大学学报(自然科学版);2008年03期
8 李涛;Idid:一种基于免疫的动态入侵检测模型[J];科学通报;2005年17期
9 许春;李涛;刘孙俊;杨频;刘念;张建华;;一种改进的动态克隆选择免疫算法在入侵检测中的应用研究[J];空军工程大学学报(自然科学版);2006年03期
10 段丹青,陈松乔,杨卫平;基于人工免疫的多Agent自适应入侵检测系统[J];微机发展;2004年08期
相关会议论文 前10条
1 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 张俊敏;梁意文;;结合先天和适应性免疫的蠕虫检测免疫模型[A];第三届中国智能计算大会论文集[C];2009年
4 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年
5 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
6 孙和凯;魏海平;;基于人工免疫的入侵检测模型研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
7 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年
8 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
9 赵黎;;网络防御中的网络反攻击技术[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年
10 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年
相关重要报纸文章 前10条
1 作者:Nathan Ashelman;如何防止基于ICMP的网络攻击[N];网络世界;2003年
2 高岚;垃圾、病毒一起防[N];中国计算机报;2003年
3 李 冰;网络攻击的六大趋势[N];网络世界;2002年
4 凡晓芝;应对缓慢而低调的网络攻击[N];计算机世界;2006年
5 本报实习记者 柴莎莎;混合攻击的“克星”[N];网络世界;2010年
6 本报记者 吴月辉;1亿网民被“钓鱼”[N];人民日报;2011年
7 本报记者 杜晓 本报实习生 严寒梅;“网络攻击”黑色产业链渐趋组织化公开化[N];法制日报;2011年
8 严冰 任璐 张tD 辑;中国如何应对境外网络攻击[N];人民日报海外版;2011年
9 邹宏 苗宝今;探寻网络攻击之道[N];河南日报;2001年
10 谭海涛 郑宗辉;网络攻击——信息战的利剑[N];解放军报;2000年
相关博士学位论文 前10条
1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
2 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
3 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
4 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
5 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年
6 翁广安;基于免疫原理的实值编码入侵检测系统研究[D];华中科技大学;2008年
7 黎耀;IPv6环境下异常检测系统的关键技术研究[D];华中科技大学;2006年
8 苏马婧;P2P文件共享系统测量及其安全性研究[D];哈尔滨工业大学;2013年
9 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
10 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
相关硕士学位论文 前10条
1 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
2 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
3 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
4 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
5 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
6 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
7 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年
8 石昌文;基于记忆原理的Web安全预警研究[D];西安建筑科技大学;2006年
9 邓健;对网络攻击行为实施欺骗和诱导的研究[D];广西师范大学;2002年
10 李莉;网络攻击智能决策支持系统设计与实现[D];华北电力大学(河北);2005年
,本文编号:2180577
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2180577.html