一种基于多属性决策的DDoS防护措施遴选方法
本文关键词:一种基于多属性决策的DDoS防护措施遴选方法
更多相关文章: 多属性决策 DDo S 安全防护 措施遴选 安全评估
【摘要】:DDo S攻击是网络中最大的威胁之一,选取合适的防护措施,能够更加有效地保护目标网络和目标系统.现有的评价方法对于防护措施选择的指导性不足.针对该问题,首先构建了面向DDo S攻击的防护措施遴选模型(DCSM).在此基础之上,提出基于多属性决策的DDo S防护措施遴选算法.以多属性决策方法综合考虑各方面评估指标;从攻防两方面,以基于历史攻击偏好的方法和熵权法计算重要性权重,消除了传统评价方法中人为指定权重带来的主观性影响.提出的方法为防护措施的选择提供了参考,并通过模拟实验验证了方法的适用性和有效性.
【作者单位】: 中国科学院软件研究所可信计算与信息保障实验室;中国科学院信息工程研究所;
【关键词】: 多属性决策 DDo S 安全防护 措施遴选 安全评估
【基金】:国家高技术研究发展计划(863)(SQ2013GX02D01211) 国家自然科学基金(61100226,61303248) 北京市自然科学基金(4122085,4144089) “十二五”国家科技支撑计划(2012BAK26B01)
【分类号】:TP393.08
【正文快照】: Method of DDo S Countermeasure Selection Based on Multi-Attribute Decision MakingHUANG Liang1,FENG Deng-Guo1,LIAN Yi-Feng1,CHEN Kai2,ZHANG Ying-Jun1,LIU Yu-Ling11(Trusted Computing and Information Assurance Laboratory,Institute of Software,The Chinese Ac
【参考文献】
中国期刊全文数据库 前2条
1 黄亮;冯登国;连一峰;陈恺;;基于神经网络的DDoS防护绩效评估[J];计算机研究与发展;2013年10期
2 张义荣,鲜明,王国玉;一种基于网络熵的计算机网络攻击效果定量评估方法[J];通信学报;2004年11期
【共引文献】
中国期刊全文数据库 前10条
1 肖贵平;纪嘉伦;;关于多指标安全综合评价方法若干问题的研究[J];兵工安全技术;1999年04期
2 刘荣霞,薛安,韩鹏,倪晋仁;土地利用结构优化方法述评[J];北京大学学报(自然科学版);2005年04期
3 陈实;;供应链中汽车零部件供应商的评价与选择[J];汽车工业研究;2008年05期
4 周亚;;基于TOPSIS法的汽车企业盈利能力综合评价[J];汽车工业研究;2009年02期
5 曹莹莹;;一种基于网络对抗的恶意代码破坏效果控制模型[J];成都大学学报(自然科学版);2010年02期
6 王燮;刘孙俊;唐毅谦;胡强;;一种基于灰色层次分析法的网络攻击危害性评估指标量化方法[J];成都大学学报(自然科学版);2012年01期
7 张洪;张燕;;基于加权TOPSIS法的旅游资源区际竞争力比较研究——以长江三角洲为例[J];长江流域资源与环境;2010年05期
8 李虹;魏艳;;项目投资收益指标修正及多属性效用决策研究[J];财会通讯(综合版);2008年08期
9 朱方霞;改进的TOPSIS法[J];滁州学院学报;2005年01期
10 吴六三;谭清美;;基于网络熵的应急物流网络稳定性研究[J];当代财经;2012年07期
中国重要会议论文全文数据库 前3条
1 李志宏;李剑;;拱北隧道施工方案风险评估与决策研究[A];第二届全国工程风险与保险研究学术研讨会暨中国土木工程学会工程风险与保险研究分会第一届第三次全体理事会论文集[C];2012年
2 Zhao Yuntao;Meng Yizhou;Huang Yingchun;Dai Yue;Yang Jian;;Research and Analysis of Denial of Service Performance based on Service-Oriented Architecture[A];第26届中国控制与决策会议论文集[C];2014年
3 刘海霞;杨正球;;IMS网络威胁行为分类方法研究[A];中国通信学会第六届学术年会论文集(中)[C];2009年
中国博士学位论文全文数据库 前10条
1 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
2 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
3 王晓慧;基于FTS的微结构表面超精密车削控制系统及实验研究[D];哈尔滨工业大学;2011年
4 邵娜;基于用户视角的数控机床顾客满意度评价[D];吉林大学;2011年
5 李艳君;拟生态系统算法及其在工业过程控制中的应用[D];浙江大学;2001年
6 黄广龙;保质设计中方案评价方法及其关键技术的研究[D];浙江大学;2002年
7 王锐;税收不遵从的识别研究[D];浙江大学;2003年
8 李会民;冲突分析与合作理论研究[D];天津大学;2003年
9 罗党;灰色决策问题的分析方法研究[D];南京航空航天大学;2005年
10 刘芳;信息系统安全评估理论及其关键技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前10条
1 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
2 孙东振;地图印刷质量检测与评价方法研究[D];解放军信息工程大学;2010年
3 魏杰;乡级土地利用总体规划辅助决策支持系统研究[D];河南大学;2011年
4 周婧;贫困山区农户生计多样化与宅基地流转决策研究[D];西南大学;2011年
5 秦伟山;基于GMDP模型的县域土地利用结构优化与布局调整研究[D];西南大学;2011年
6 刘荣;基于K-均值聚类遗传算法的联合选址库存模型研究[D];华中师范大学;2011年
7 吴咸梅;证券组合投资决策分析[D];西南交通大学;2011年
8 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
9 岳峰;基于动态模糊神经网络的程序行为恶意性判定关键技术研究[D];解放军信息工程大学;2010年
10 王传峰;基于人工神经网络的指挥控制优化决策研究及应用[D];中国石油大学;2010年
【二级参考文献】
中国期刊全文数据库 前1条
1 张义荣,鲜明,赵志超,肖顺平,王国玉;计算机网络攻击效果评估技术研究[J];国防科技大学学报;2002年05期
【相似文献】
中国期刊全文数据库 前8条
1 石颖;孔巧;;SQL注入攻击与防护措施研究[J];电脑知识与技术;2009年04期
2 刘贝贝;;浅析计算机通信网络安全问题及防护措施[J];电子制作;2014年07期
3 马卓南;;计算机网络常见信息安全问题及其防护措施[J];中国高新技术企业;2014年25期
4 胡鹏飞;陈建彪;;基于NET的SQL注入攻击与防护措施研究[J];光盘技术;2009年06期
5 安晓瑞;;IIS6平台下FTP服务器的安全性问题的研究及防护措施[J];赣南师范学院学报;2012年06期
6 秦晓慧;;计算机网络信息安全及防护策略探讨[J];电脑知识与技术;2014年08期
7 胡永刚;;从管理角度认识病毒的防护[J];计算机工程与应用;1990年07期
8 ;[J];;年期
,本文编号:835622
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/835622.html