当前位置:主页 > 管理论文 > 移动网络论文 >

基于数据种植的网络安全研究

发布时间:2017-09-25 08:39

  本文关键词:基于数据种植的网络安全研究


  更多相关文章: 数据种植 矛盾系数 网络安全 数据融合 D-S证据理论


【摘要】:随着网络技术的发展和网络规模的扩大,网络安全事件发生愈发频繁,直接威胁到人们和国家的正常经济生活。探究引起安全事件发生的原因,有助于分析当前网络的状况,制定合适的应对策略,得到了广泛的关注。传统的数据挖掘等手段只能找出安全事件的发生和某些因素之间的联系,但这些因素并不一定是真正导致安全事件发生的成因。为了探寻安全事件发生的本质成因,本文提出了基于数据种植的网络安全研究。此外,针对网络中安全设备产生的告警数据量大,误报多等问题,研究了基于D-S证据理论的数据融合方法。本文的主要工作如下:(1)概述了数据种植技术的研究背景和意义,研究了数据种植的基本理论。数据种植基于问题,能够在感兴趣问题领域内不断生成可供研究的数据。为了充分呈现所研究的问题,需选取相应的变量参数,建立适当的想定和种植模型。(2)研究了D-S证据理论在数据融合领域的应用。针对经典D-S证据理论在处理高度冲突数据时会产生悖论的问题,提出了一种基于矛盾系数改进的D-S证据理论。(3)利用所提出改进的D-S证据理论,对多源DoS攻击网络告警信息进行融合处理。实验证明,改进的D-S证据理论可以有效融合多源数据,得到了较好的网络告警信息融合结果。(4)在得到经过融合处理的网络告警信息之后,对于感兴趣的网络安全问题,选取能反映安全事件发生的网络关键要素,建立相应的仿真模型并多次运行,最后对运行的结果进行分析处理,综合得到导致安全事件发生的真正成因。
【关键词】:数据种植 矛盾系数 网络安全 数据融合 D-S证据理论
【学位授予单位】:合肥工业大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 致谢7-8
  • 摘要8-9
  • ABSTRACT9-14
  • 第一章 绪论14-18
  • 1.1 研究背景及意义14-15
  • 1.2 国内外研究的现状15-16
  • 1.3 本文的研究内容与结构安排16-18
  • 1.3.1 本文的研究内容16-17
  • 1.3.2 论文的组织结构17-18
  • 第二章 数据种植的基本概念18-26
  • 2.1 产生背景18-19
  • 2.2 数据种植技术简介19-20
  • 2.3 数据种植和数据挖掘的联系20
  • 2.4 数据种植的组成20-22
  • 2.4.1 数据种植模型20-21
  • 2.4.2 数据生长平台21
  • 2.4.3 数据种植结果分析21-22
  • 2.5 数据种植过程22-23
  • 2.6 国外研究介绍23-24
  • 2.7 需要解决的关键技术24-25
  • 2.7.1 实验设计方法24
  • 2.7.2 数据种植模型研究24-25
  • 2.8 本章总结25-26
  • 第三章 网络安全事件预处理26-43
  • 3.1 数据融合的基本概念26
  • 3.2 数据融合模型26-28
  • 3.3 融合的三个层次28-29
  • 3.3.1 数据层融合28
  • 3.3.2 特征层融合28-29
  • 3.3.3 决策层融合29
  • 3.4 基于D-S证据理论的数据融合方法29-37
  • 3.4.1 基本概念30-31
  • 3.4.2 合成规则31-32
  • 3.4.3 D-S证据理论的不足32-33
  • 3.4.4 消除悖论新的方法33-37
  • 3.5 基于改进D-S证据理论的网络安全事件融合37-39
  • 3.5.1 模型分析37-38
  • 3.5.2 攻击事件融合38-39
  • 3.6 实验仿真与结果39-42
  • 3.6.1 实验环境39
  • 3.6.2 实验过程39-42
  • 3.7 本章总结42-43
  • 第四章 基于数据种植的网络安全模型研究43-55
  • 4.1 研究的内容44
  • 4.2 数据种植解决的网络安全问题44-45
  • 4.3 数据种植平台45-47
  • 4.4 具体实验过程47-54
  • 4.4.1 攻击类型介绍47-49
  • 4.4.2 实验工具介绍49-50
  • 4.4.3 具体实验步骤50-54
  • 4.5 本章总结54-55
  • 第五章 总结与展望55-57
  • 5.1 本文工作总结55
  • 5.2 未来工作展望55-57
  • 参考文献57-61
  • 攻读硕士学位期间发表的论文61-62

【相似文献】

中国期刊全文数据库 前10条

1 蔡静;;网络安全研究[J];甘肃政法成人教育学院学报;2006年04期

2 王亘;王海涛;;基于立体防护的企业网络安全研究[J];电力信息化;2006年12期

3 宋博;;河南水利信息化网络安全研究[J];河南水利与南水北调;2010年11期

4 林思明;程学旗;马铭;;网络安全研究中的建模环境分析与实现[J];系统仿真学报;2006年05期

5 陈梁;;防火墙网络安全研究[J];电脑知识与技术;2008年05期

6 黄俊;;计算机网络安全研究[J];新西部(下半月);2008年03期

7 刘龙博;;企业网络安全研究[J];合作经济与科技;2008年18期

8 师光杰;秦菊;赵晓坤;;计算机网络安全研究[J];中国高新技术企业;2009年08期

9 陈卿;么大伟;;计算机网络安全研究[J];读与写(教育教学刊);2009年11期

10 谭年职;;计算机网络安全研究[J];才智;2010年24期

中国重要会议论文全文数据库 前4条

1 刘其武;刘太庆;李振东;;云计算环境下的网络安全研究与进展[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

2 姚宣霞;郑雪峰;;无线传感器网络安全研究[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年

3 史艳青;朱培栋;王晓明;;基于代码多样性方法提高网络安全研究[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年

4 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

中国重要报纸全文数据库 前5条

1 郑晓春;英国加强网络安全研究[N];科技日报;2004年

2 李冰心;七○九所启动网络安全研究[N];中国船舶报;2008年

3 ;垃圾邮件成第二大网络公害[N];人民政协报;2004年

4 梁微;路由器“泄密”勿恐慌[N];北京科技报;2013年

5 韩永军;“两会”代表委员呼吁依法治理垃圾邮件[N];人民邮电;2006年

中国硕士学位论文全文数据库 前10条

1 陈思琪;基于自动化渗透性测试的军交网络安全研究[D];兰州大学;2012年

2 费翔;基于数据种植的网络安全研究[D];合肥工业大学;2015年

3 吴明宇;基于IPV6协议的网络安全研究[D];长春理工大学;2010年

4 彭南斌;网络安全研究及在网络工程中的实践[D];天津大学;2007年

5 李斌;基于人工免疫机制的网络安全研究[D];电子科技大学;2005年

6 杨祯明;基于数据加密技术的网络安全研究[D];青岛科技大学;2006年

7 韩争胜;IPv6关键技术及其网络安全研究[D];西北工业大学;2005年

8 何少芳;无线传感器网络安全研究[D];湖南师范大学;2006年

9 杨少鹏;武警辽宁总队信息网络安全研究[D];国防科学技术大学;2010年

10 刘宁;无线传感器网络安全研究[D];西北大学;2009年



本文编号:916453

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/916453.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4ac8f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com