GABP算法的复杂计算机网络安全评价中的应用
发布时间:2017-07-03 15:25
本文关键词:GABP算法的复杂计算机网络安全评价中的应用
更多相关文章: 网络安全评估 BP神经网络算法 遗传算法 复杂网络
【摘要】:随着网络时代的来临,互联网的规模和应用领域在不断地发展,网络逐渐已经在人们日常的生活,经济,军事,科技和教育等相关领域得到广泛的应用,它的基础性和全局性地位与作用已经变得越来越强。伴随着网络技术其进一步的发展,目前网络安全的问题已成为影响国家的发展战略与社会的经济发展的重要因素。但面对日益复杂化的网络结构与庞大化的规模,尤其是利用各种系统其安全弱点进行攻击的新型手段,许多弱点均被被入侵者广泛的使用,网络信息系统其所面临的威胁与安全风险日益严重。因此,基于网络安全命题的多种技术也日新月异,复杂网络理念和遗传算法等先进理念的引入也成为计算机网络安全评价技术中的一个研究方向。本文研究了国内外的安全评估标准、方法及工具,概括了目前主流的安全评估方法,同时介绍了复杂网络、BP神经网络算法以及遗传算法的基本模型,然后在分析了模型原型的基础上,对算法进行结合改进,对GABP神经网络算法进行了深入研究,并对其在网络安全评估方面的应用进行了探讨。提出了加权模型,用来计算网络的风险,并提出了2种风险值向风险等级转化的模型。根据复杂网络理论以及网络安全评估理论,研究了神经网络BP算法和遗传算法模型,并在其基础上建立了基于遗传算法对BP神经网络算法的改进模型,并用之与传统的风险评估模型进行了分析比较。并基于网络的信息系统其安全测试的评估支撑平台设计和开发了安全态势评估和预测子系统的体系结构,然后详细的设计其中所用到关键的技术。最后,对界面进行了精美化的设计,从而对安全态势的评估和预测的子系统进行了实现,用该子系统和支撑平台之中其他子的系统相联合进行实验,全面测试评估了一个小型的网络,并给出了测试报告。
【关键词】:网络安全评估 BP神经网络算法 遗传算法 复杂网络
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要5-6
- ABSTRACT6-11
- 第一章 引言11-16
- 1.1 选题的目的和意义11-12
- 1.2 国内外研究的现状12-14
- 1.3 文章结构及主要内容14-16
- 第二章 相关理论综述16-26
- 2.1 复杂网络理论综述16-19
- 2.1.1 复杂网络的概念16-17
- 2.1.2 复杂网络的特点17
- 2.1.3 复杂网络的特征度量17-19
- 2.2 网络安全的评估综述19-23
- 2.2.1 风险要素20-21
- 2.2.2 网络态势评估21-23
- 2.3 MATALAB编程语言23-25
- 2.4 本章小结25-26
- 第三章 基于GABP算法的复杂网络安全评价方法建模26-41
- 3.1 神经网络概述26-27
- 3.2 人工的神经网络其基本原理及模型27-30
- 3.2.1 神经网络构成的基本原理27-28
- 3.2.2 神经网络的结构28-30
- 3.3 BP算法30-33
- 3.3.1 BP算法的数学描述30-33
- 3.3.2 BP算法的不足33
- 3.4 遗传算法33-36
- 3.4.1 遗传算法的概述33-34
- 3.4.2 遗传算法流程34-36
- 3.5 利用遗传算法(GA)对神经网络BP算法的改进建模36-40
- 3.6 本章小结40-41
- 第四章 系统的设计41-58
- 4.1 网络信息系统其安全测试评估支撑平台41-47
- 4.1.1 支撑平台41-42
- 4.1.2 装备形态42-43
- 4.1.3 系统结构及接43-44
- 4.1.4 子系统的相互关系与作用44-46
- 4.1.5 安全测试的评估流程46-47
- 4.2 系统功能设计47-49
- 4.2.1 系统功能47-48
- 4.2.2 系统组成48
- 4.2.3 系统的工作流程48-49
- 4.3 功能模块的设计49-51
- 4.4 数据库设计51-57
- 4.4.1 命名规则51-53
- 4.4.2 物理设计53-56
- 4.4.3 数据表设计56-57
- 4.5 本章小结57-58
- 第五章 系统的实现58-70
- 5.1 数据库连接模块58-59
- 5.2 系统模块59-60
- 5.3 配置模块60-64
- 5.4 风险评估模块64-69
- 5.4.1 资产识别64-66
- 5.4.2 威胁识别与脆弱性的识别66
- 5.4.3 风险分析66-68
- 5.4.4 风险的消减措施68
- 5.4.5 风险的评估报告68-69
- 5.5 帮助模块69
- 5.6 本章小结69-70
- 第六章 系统的测试70-75
- 6.1 测试目的70
- 6.2 测试对象70
- 6.3 测试环境70
- 6.4 测试步骤70-72
- 6.5 测试过程72-73
- 6.6 测试结论73-74
- 6.7 本章小结74-75
- 第七章 结论75-77
- 7.1 主要完成的工作75
- 7.2 下一步主要工作75-77
- 致谢77-78
- 参考文献78-80
【参考文献】
中国期刊全文数据库 前1条
1 山秀明;王磊;任勇;袁坚;宋永华;;互联网复杂性研究进展[J];北京邮电大学学报;2006年01期
本文关键词:GABP算法的复杂计算机网络安全评价中的应用
更多相关文章: 网络安全评估 BP神经网络算法 遗传算法 复杂网络
,
本文编号:514215
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/514215.html