当前位置:主页 > 管理论文 > 移动网络论文 >

基于安全域的网络安全强度与网络时延定量评估模型

发布时间:2017-07-26 11:40

  本文关键词:基于安全域的网络安全强度与网络时延定量评估模型


  更多相关文章: 网络安全 服务质量 安全域 NSAD模型


【摘要】:随着互联网的发展,网络用户的增加,进而网络安全(Network Security)和网络服务质量(Quantity Of Servers)成为网络服务中非常重要的两个因素,其中网络服务质量(Quantity Of Servers)简称为QOS。网络安全和服务质量这都需要对计算机有一定的要求,比如计算的运行能力、计算机所储存的空间和网络的运行速度等,而为了满足网络安全和服务质量的需求,就需要对计算机进行合理的分配,从而实现网络安全和服务质量的快速运行,因此怎样实现网络安全和网络服务质量成为现在研究的重点。本文主要提出“NSAD(Network Security and Delay)评估模型——基于安全域的网络安全与时延定量评估模型”,主要是根据定量评估的方法来实现网络完全和时间延误的优化组合,该模型主要实现业务的数据流行的不断阶段,能够实现对把网络安全服务进行不同的安全域的服务,主要有三个安全域。其中每个安全域主要根据所对应的安全服务能够保证业务安全运行。NSAD模型主要的核心算法是网络安全和延时算法,这两种算法主要的表现是网络安全服务的等级和网络时延的消耗时间。“网络安全时延定量评估方程—NSDQE(Network Security Delay Quanta Eguation)方程”是NSAD模型的主要核心,这种方法可以实现在不同的业务类型下进行网络安全算法和网络延时算法的组合,进而实现在不同的网络安全服务和网络延时进行相互联系。文中主要使用NSDQE方程实现NSAD模型实现对网络安全服务和网络时延的组合,从而实现用户可以进行选择。而用户进行选择后,NSAD模型可以根据用户的选择进行算法的用户,以及安全服务的配置和网络算法的配置。有时NSAD模型不能实现优化后的安全算法配置,这种算法不能实现有效的安全配置,不能完成模型在配置中的部署,所以文中所提出了数据包比例法(PRP法),这个方法可以实现NSAD能够根据用户所需要的进行网络安全服务和时延进行优化组合,从而满足用户的网络安全和服务质量的需求。
【关键词】:网络安全 服务质量 安全域 NSAD模型
【学位授予单位】:湖北工业大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要3-4
  • Abstract4-7
  • 第1章 绪论7-12
  • 1.1 课题研究背景7-8
  • 1.2 研究现状8-10
  • 1.3 论文主要内容和总体结构10-12
  • 第2章 网络安全与评估模型一模型12-19
  • 2.1 安全域12-14
  • 2.1.1 安全域的概念12
  • 2.1.2 划分安全域的优点12-13
  • 2.1.3 安全服务13
  • 2.1.4 定量评估安全域13-14
  • 2.2 QOS中关键指标的分析14-15
  • 2.2.1 QOS关键指标14
  • 2.2.2 定量评估参考指标14-15
  • 2.3 NSAD评估模型15-19
  • 2.3.1 NSAD评估模型输入参数15-16
  • 2.3.2 NSAD模型评估操作基本流程16-17
  • 2.3.3 安全单元与联合安全17-18
  • 2.3.4 NSAD模型的安全约束18-19
  • 第3章 网络安全—时延定量评估方程19-26
  • 3.1 构建供方程时基于的假设19
  • 3.2 构建NSDQE方程安全算子19-21
  • 3.2.1 安全算子的构建背景19-20
  • 3.2.2 安全算子构建时需要满足的约束20-21
  • 3.3 NSDQE评估方程构建21-26
  • 3.3.1 多媒体业务评估方程22-23
  • 3.3.2 文本传输业务评估方程23-24
  • 3.3.3 控制命令业务评估方程24-26
  • 第4章 模型分析26-34
  • 4.1 安全单元的配置26-28
  • 4.2 单元内最小安全和联合最小安全的设定28-30
  • 4.2.1 用户偏好28
  • 4.2.2 单元内最小安全(iMinUQ )28-29
  • 4.2.3 联合最小安全( Min CQ )29-30
  • 4.3 NSAD模型评估过程30-34
  • 4.3.1 —次评估过程描述30
  • 4.3.2 比例法(Packet Ratio Partition—PRP)30-32
  • 4.3.3 评估结果分析与使用32-34
  • 第5章 实验仿真34-53
  • 5.1 多媒体业务34-40
  • 5.2 文本传输业务40-47
  • 5.3 控制命令业务47-50
  • 5.4 多业务并发以及优先级50-51
  • 5.4.1 单一业务50-51
  • 5.4.2 多业务并发及优先级51
  • 5.5 PSD和SSD的定性分析策略51-53
  • 第6章 总结与展望53-54
  • 6.1 工作总结53
  • 6.2 工作展望53-54
  • 参考文献54-57
  • 致谢57-58
  • 附件58

【参考文献】

中国期刊全文数据库 前10条

1 穆传让;;基于安全状态域SSR的网络安全评估模型分析[J];科技展望;2015年20期

2 彭鹏;;基于信息融合的网络安全态势评估模型分析[J];网络安全技术与应用;2015年05期

3 孙国瑞;华锦芝;刘思帆;杨阳;钟亦平;张凌毅;;实时风险评估模型的研究与实现[J];计算机科学与探索;2015年04期

4 杨进;李芸洁;李勤;;基于多元信息融合的网络安全评估模型[J];电脑编程技巧与维护;2014年08期

5 李鹏;;基于D-S证据的网络安全威胁态势评估模型分析与改进[J];电脑知识与技术;2013年32期

6 冷金敏;郭士娟;李迪;;基于信息融合技术的网络安全评估模型构建研究[J];信息通信;2013年05期

7 张彦芳;王春艳;;基于HMM模型的入侵检测技术研究[J];硅谷;2012年18期

8 张新刚;王保平;程新党;;基于信息融合的层次化网络安全态势评估模型[J];网络安全技术与应用;2012年09期

9 李胜现;田东平;刘建华;;基于改进隐马尔可夫模型的网络动态风险评估[J];现代电子技术;2011年03期

10 孙强;;基于定量安全风险评估模型的网络安全管理平台[J];微电子学与计算机;2010年05期



本文编号:576243

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/576243.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ad275***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com