基于网络模拟的网络安全态势评估
发布时间:2017-06-10 03:05
本文关键词:基于网络模拟的网络安全态势评估,,由笔耕文化传播整理发布。
【摘要】:随着网络科技的提高与应用的广泛普及,造成网络异常的网络安全事件频繁发生,使得传统的单一防御设备在保护网络安全方面的能力已经显得捉襟见肘。在此背景下,网络安全态势评估技术应运而生。网络安全态势评估对提高网络的应急响应能力、降低攻击造成的危害、检测恶意的入侵行为等方面具有重大意义。网络模拟是网络研究的重要手段之一,模拟技术也日趋完善,将网络模拟用于网络安全态势评估已经成为一个急需解决的问题。然而在这过程中有三个问题需要解决:1、网络模拟与现实网络还存在很大的差距;2、网络模拟过程复杂,安全态势预测效率不高;3、当前并没有一种适用于网络模拟的安全态势理解方法。本文实现了一种基于网络模拟的网络安全态势评估方法,并针对提出的3个问题的解决方法进行了详细介绍。为了使网络模拟更近于现实网络,本文在网络模拟中添加了现实网络中最常用的防火墙和入侵检测系统两种安全技术;同时对网络模拟中的节点进行了完善,使得节点像现实网络中的主机一样存在性能参数。为了提高网络模拟的性能,本文针对网络模拟中大量的数据包转发离散事件,采用抽象转发的方法。抽象转发分为计算代替缓冲队列和多跳连续计算两部分。计算代替缓冲队列改进传统的队列管理算法,使得数据包在转发是减少进/出缓冲队列的操作;多跳连续计算使得多次跳转的过程实现一次性转发,减少进/出离散事件队列的操作。同时根据链路情况选择是否连续计算,在保证模拟准确性的同时减少模拟时间。为了从网络模拟的结果中得到准确的网络安全态势值,本文提出了一种浮动权重的性能修正网络安全态势理解方法。该方法首先对针对网络模拟提出了三条用于提取安全事件的规则,利用安全事件的威胁程度得到节点的理论安全威胁;其次利用节点的性能信息采用性能修正的方式获取最终的节点安全态势;最终根据网络中所有服务的使用量的得到具体某项服务浮动权重,并结合该服务的固定权重得到其最终权重,节点承载服务的权重累加计算得到节点的权重,通过节点加权累加得到整体网络的安全态势值。最后本文通过网络模拟实验来验证:利用抽象转发的方法使原本运行20秒的50秒模拟任务的运行时间减少到13秒,提速约35%,模拟的效率大大提升,预测的效率为74%。
【关键词】:网络安全态势评估 网络模拟 防火墙 入侵检测系统 离散事件 抽象转发
【学位授予单位】:江南大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要3-4
- Abstract4-7
- 第一章 绪论7-15
- 1.1 课题背景及研究意义7-9
- 1.1.1 课题背景7-8
- 1.1.2 研究的意义8-9
- 1.2 国内外的研究现状9-12
- 1.2.1 网络安全态势评估概念9
- 1.2.2 网络安全态势评估的研究现状9-12
- 1.3 本文主要研究内容12-13
- 1.4 本文组织结构13-15
- 第二章 课题分析15-21
- 2.1 离散事件模拟技术15
- 2.2 网络模拟软件15-18
- 2.2.1 网络模拟软件体系结构15-17
- 2.2.2 GTNetS构建结构17-18
- 2.3 网络模拟的步骤18-19
- 2.4 可行性分析19-20
- 2.5 本章小结20-21
- 第三章 优化网络模拟21-29
- 3.1 模拟防火墙21-24
- 3.1.1 防火墙的概念21
- 3.1.2 防火墙的主要功能21-22
- 3.1.3 防火墙的类型22
- 3.1.4 防火墙的模拟实现22-24
- 3.2 模拟入侵检测系统24-26
- 3.2.1 入侵检测系统的概念24
- 3.2.3 入侵检测技术分类24-25
- 3.2.4 入侵检测系统的模拟实现25-26
- 3.3 网络模拟的节点性能26-28
- 3.3.1 传统网络模拟节点26-27
- 3.3.2 网络模拟节点性能添加27-28
- 3.4 本章小结28-29
- 第四章 基于抽象转发的高性能网络模拟方法29-41
- 4.1 队尾丢弃(Droptail)算法29
- 4.2 传统的数据包转发机制29-32
- 4.3 抽象转发32-36
- 4.3.1 计算代替缓冲队列32-33
- 4.3.2 多跳连续处理33-34
- 4.3.3 抽象转发实现34-36
- 4.4 蠕虫模拟系统36-39
- 4.4.1 服务器管理37-38
- 4.4.2 拓扑生成38
- 4.4.3 模拟结果展示38-39
- 4.5 实验例证39-40
- 4.6 本章小结40-41
- 第五章 浮动权重的性能修正网络安全态势理解方法41-51
- 5.1 层次化网络安全态势量化方法41-43
- 5.1.1 层次化安全威胁评估模型41-42
- 5.1.2 安全威胁指数的定量计算42-43
- 5.2 浮动权重的性能修正网络安全态势理解方法43-47
- 5.2.1 规则提取44-45
- 5.2.2 性能修正45-46
- 5.2.3 综合计算46-47
- 5.3 安全态势曲线47-49
- 5.3.1 QT介绍47
- 5.3.2 Socket通信原理47-48
- 5.3.3 绘制网络安全态势曲线图48-49
- 5.4 实验例证49-50
- 5.4.1 实验描述49
- 5.4.2 实验结果49-50
- 5.5 本章小结50-51
- 第六章 网络模拟验证51-55
- 6.1 实验模型51
- 6.2 实验结果51-54
- 6.2.1 实验过程51-52
- 6.2.2 实验结果52-54
- 6.3 本章小结54-55
- 主要结论与展望55-56
- 致谢56-57
- 参考文献57-61
- 附录:作者在攻读硕士学位之间发表的论文61
【参考文献】
中国期刊全文数据库 前10条
1 孟锦;马驰;何加浪;张宏;;基于HHGA-RBF神经网络的网络安全态势预测模型[J];计算机科学;2011年07期
2 王蕾;方滨兴;;大规模并行网络模拟系统[J];计算机工程;2007年03期
3 张翔;胡昌振;刘胜航;唐成华;;基于支持向量机的网络攻击态势预测技术研究[J];计算机工程;2007年11期
4 婗新年;;基于NS2的路由器算法Droptail和RED的分析与比较[J];计算机工程与科学;2007年06期
5 韦勇;连一峰;;基于日志审计与性能修正算法的网络安全态势评估模型[J];计算机学报;2009年04期
6 王娟;张凤荔;傅
本文编号:437246
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/437246.html
最近更新
教材专著