网络安全态势评估与预测方法的研究
本文关键词:网络安全态势评估与预测方法的研究
更多相关文章: 网络安全态势 态势评估 态势预测 云模型 神经网络 粒子群
【摘要】:随着信息化在全球的快速发展,人们对网络的依赖程度越来越高,网络安全问题也逐渐得到人们的高度重视。由于网络系统的模糊性和随机性,传统的单一防御已不能满足当前的需求。网络安全态势评估和预测为保障网络安全、稳定地运行提供了一种新技术,同时也得到了研究者们的深入研究。由于网络安全态势问题在模型和算法上没有形成统一的最优解,因此很多新算法被不断提出,仍然需要研究者们继续探讨。本文在此基础上对算法优化等方面进行了研究,主要工作如下:1、对数据进行统计与分析,通过分析国内外网络安全态势的现状丰富了影响网络安全态势的因素,并且对数据进行预处理,从而提高了模型训练的速度和效率。2、在深刻理解云模型与熵权理论的基础之上,提出了一种基于多维云模型与熵权理论相结合的网络安全态势风险评估模型。首先通过多维云模型建立了定性概念与定量数值之间的关系,然后采用熵权理论客观地得到各个指标的权重。通过挖掘网络安全态势的历史数据中的规律,并与当前网络现状相结合,实现对当前网络安全态势的评估,提高了评估结果的客观性和可理解性。3、本文通过粒子群优化RBF神经网络来实现对未来网络安全态势的预测,通过粒子群优化RBF神经网络的权值,可以快速找到权值的全局最优解,提高了RBF的训练速度,从而能够快速准确地对未来网络安全态势进行预测。本文通过对历史数据进行分析,并对PSO-RBF神经网络进行训练,从而能够通过PSO-RBF神经网络预测模型对未来网络安全态势进行快速有效地预测。实验结果表明,该预测模型能够快速、有效地预测未来的网络安全态势。
【关键词】:网络安全态势 态势评估 态势预测 云模型 神经网络 粒子群
【学位授予单位】:兰州大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 中文摘要3-4
- Abstract4-9
- 第一章 绪论9-18
- 1.1 研究背景9-11
- 1.2 网络安全态势研究现状11-15
- 1.3 研究意义15
- 1.4 本文研究的内容15-16
- 1.5 本文的组织结构16-18
- 第二章 网络安全态势评估模型18-23
- 2.1 网络安全态势评估概念18
- 2.2 层次化的网络安全态势评估模型18-21
- 2.2.1 概念19
- 2.2.2 服务的安全评估19-20
- 2.2.3 主机的安全评估20-21
- 2.2.4 系统的安全评估21
- 2.3 灰色关联分析的网络安全态势评估模型21-22
- 2.4 小结22-23
- 第三章 网络安全态势评估与预测理论23-34
- 3.1 多维云模型与熵权理论23-27
- 3.1.1 云模型的性质23
- 3.1.2 正向云发生器23-24
- 3.1.3 逆向云发生器24-25
- 3.1.4 前件云发生器和后件云发生器25-26
- 3.1.5 多维云模型26-27
- 3.1.6 相乘法27
- 3.2 粒子群优化RBF神经网络27-33
- 3.2.1 PSO-RBF神经网络概述27
- 3.2.2 粒子群优化算法概述27-28
- 3.2.3 粒子群算法原理28
- 3.2.4 粒子群算法的数学描述28-29
- 3.2.5 算法流程29-30
- 3.2.6 RBF神经网络结构30-31
- 3.2.7 粒子群优化RBF神经网络31
- 3.2.8 粒子群优化RBF神经网络权值31-32
- 3.2.9 粒子群优化RBF神经网络32-33
- 3.3 小结33-34
- 第四章 网络安全态势的评估34-44
- 4.1 多维云模型与熵权理论的态势评估34-36
- 4.1.1 确定风险指标集34
- 4.1.2 风险隶属度的确定34-35
- 4.1.3 权重的确定35
- 4.1.4 风险值的计算35-36
- 4.2 风险等级的确定36-37
- 4.2.1 风险等级的划分36
- 4.2.2 风险特征值的确定36-37
- 4.3 主机风险的评估37-41
- 4.3.1 安全事件发生云模型37-38
- 4.3.2 安全事件损失云模型38-40
- 4.3.3 隶属度矩阵计算40-41
- 4.3.4 计算风险分量权值与风险等级权值41
- 4.3.5 计算主机风险值41
- 4.4 网络安全态势的评估41-42
- 4.5 实验结果分析42-43
- 4.6 小结43-44
- 第五章 网络安全态势的预测44-50
- 5.1 网络安全态势预测概述44
- 5.2 网络安全态势的预测原理44-45
- 5.3 网络安全态势预测过程45-47
- 5.4 PSO-RBF神经网络预测47-49
- 5.5 小结49-50
- 第六章 总结和展望50-52
- 6.1 总结50-51
- 6.2 展望51-52
- 参考文献52-54
- 在学期间的研究成果54-55
- 致谢55
【相似文献】
中国期刊全文数据库 前10条
1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期
2 ;计算机网络安全导论[J];工业控制计算机;2000年04期
3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期
4 ;网络安全技术[J];农业信息探索;2000年02期
5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期
6 ;网络安全,路在脚下[J];市场与电脑;2000年08期
7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期
8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期
9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期
10 冯婷婷;网络安全警句[J];软件工程师;2000年08期
中国重要会议论文全文数据库 前10条
1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年
2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年
5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年
8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年
9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年
10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年
中国重要报纸全文数据库 前10条
1 肖健;六大趋势“惹火”2005网络安全[N];中国计算机报;2005年
2 鲍捷;中外联手维护网络安全[N];人民日报;2004年
3 记者 史芳;“先发制人”成为网络安全新主张[N];中国经济导报;2006年
4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;推进全球网络安全:多方协作的重大工程[N];人民邮电;2006年
5 赛迪顾问通信产业研究中心咨询师 李煜;网络安全市场面临洗牌[N];通信产业报;2007年
6 ;二季度网络安全市场销售额达11亿美元[N];网络世界;2006年
7 Tony;强劲需求拉动网络安全市场快速增长[N];中国计算机报;2007年
8 黄粤宝 本报记者 丛晓明;公安机关检查网络安全工作[N];丹东日报;2008年
9 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年
10 傅晓辉;网络安全商机开盘[N];通信产业报;2004年
中国博士学位论文全文数据库 前10条
1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年
2 张武军;机器类型通信中的网络安全问题研究[D];西安电子科技大学;2014年
3 罗建;复杂攻击系统建模及其在网络安全中的应用[D];清华大学;2015年
4 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
5 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年
6 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
7 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
8 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
9 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年
10 牛峗;单通道10Gbps在线网络安全处理器设计研究与实现[D];清华大学;2014年
中国硕士学位论文全文数据库 前10条
1 张卫清;网络安全与网络安全文化[D];南华大学;2006年
2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年
3 张煜;基于信息融合的分层次网络安全态势感知研究[D];天津理工大学;2015年
4 刘敏;基于攻击图的网络安全评估技术研究[D];南京理工大学;2015年
5 李栋楠;P公司网络安全及管理体系的改进与实施研究[D];广西大学;2015年
6 曾玉生;基于Linux平台的内江职业技术学院防火墙系统的设计与实现[D];电子科技大学;2015年
7 林玉梅;高校校园网络安全防护方案的设计与实施[D];华侨大学;2015年
8 张滨;山东电信IP VPN网管系统设计与实现[D];电子科技大学;2014年
9 顾鑫恒;人工免疫机制在网络入侵检测系统研究与实现[D];电子科技大学;2014年
10 宋占军;外资企业在中国网络安全市场的服务营销策略分析[D];北京化工大学;2015年
,本文编号:771808
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/771808.html