版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络攻防论文格式计算机网络分类的标准许多,若选择的毕业论文题目范围较大,则写出来的毕业论文内容比较空洞。写论文重要是反映学生对问题的考虑,最好能建立在平日比较留意探寻求索的问题的基础上。具体内容请看下文大学生计算机网络论文格式。1、封面及题目:毕业论文(设计)封面由学校统一印制。毕业论文的标题为黑体小二号字体,字数不跨越20个,英文标题采取TimesNewRoman体小三号。2、内容摘要:中、外文内容摘要,内容包含研究工作目的、研究方法、结果和结论。要求扼要叙述本论文的重要内容、特点,语言力求精练。内容摘要应具有独立性,即不阅读论文的全文就能获得论文所能提供的重要信息。中文内容摘要在200字左右,外文内容摘要不宜跨越150个实词。“内容摘要〞二字用小四号黑体,内容用小四号宋体,“本文关键词语〞三个字用小四号黑体,内容用小四号宋体。本文关键词语要符合学科分类,一般为2—5个,均为专业名词(或词组),本文关键词语间用“;〞隔开。(见内容摘要附件示例)。3、目录:应是论文的提纲,也是论文构成部分的小标题。目录列至四级标题,以阿拉伯数字分级标出(见附件目录示例)。4、引言:在论文正文前。应论述本课题来源、研究目的、意义、对本研究国内外研究现在状况有针对性的扼要综合评述和本论文所要解决的问题等。5、正文:是学位论文的核心。内容可因研究课题性质而不同。一般包含:经过(材料与方法)阐述:指作者对自己的研究工作的具体表述。要求论理正确、论据确凿、逻辑性强、条理清楚、表达确切。结果与分析:对研究经过中所获得的重要的数据、现象进行定性或定量分析,得出结论和推论。结论与讨论:对整个研究工作进行归纳和综合,论述本课题研究中尚存在的问题及进一步开展研究的见解和建议。6、结论:结论应该明确、精炼、完好、精确。是对整个研究工作的归纳和综合。要认真论述自己的研究工作在本事域的地位和作用,自己新见解的意义,可以提出本课题研究中尚待解决的问题及进一步开展研究的见解和建议。7、以下为参考文献:应反映文稿的科学根据和作者尊敬别人研究结果的严肃态度以及向读者指出有关信息的出处。正文中应按顺序在引用以下为参考文献出处的文字右上角用[]标明,[]中序号应与“以下为参考文献〞中序号一致。正文之后则应刊出以下为参考文献,并列出作者亲身阅读过的,在论文中引用过、正式发表的文献资料,作者姓名写至第三位,余者写“,等〞或“,etal〞。查阅文献10篇以上(其中外文以下为参考文献至少3篇)。“以下为参考文献〞四字用四号黑体字居中排写。基于级联失效的计算机网络攻防效果分析内容摘要:由于实际计算机网络应用的敏感性、实时性和大标准特性,不方便直接在上开展研究工作,利用建模拟真方法研究计算机网络攻防安全,不仅能够避免对实际计算机网络的影响和毁坏,而且具有灵敏性、可反复性、费效比低等优点,可为计算机网络实际安全提供有效参考。从基于图形分析和基于网络蠕虫行为分析两个方面综述了国内外有关计算机网络攻防行为的建模方法及其特点;分析了基于级联失效的计算机网络攻防效果分析方法和面向安全评估的计算机网络攻防建模拟真系统;最后,对计算机网络攻防建模的难点和不足做出了分析,并对今后的发展趋势进行了预测。本文关键词语:计算机网络;建模拟真;网络攻防;网络安全1引言随着计算机网络技术、通信技术的发展及其在社会、经济及军事等领域的广泛应用,计算机网络安全越来越遭到看重。由于计算机网络应用的敏感性、实时性和大标准特性,不方便直接在其上开展研究工作,采取建模与仿真方法不仅能够避免对实际计算机网络的影响和毁坏,而且具有灵敏性、可反复性、费效比低等优点,为计算机网络攻防研究提供了有效的途径。在这个方面,国内外学者开展了深切进入而有效的研究,获得了丰富的结果,出现了攻击树1、攻击图2、防御树3、流行症模型45、数据包模型6等不同类型的建模拟真方法。在建模拟真方法集成的基础上,开发了面向计算机网络安全评估的建模拟真系统,如VCSE7、NCR8、NETWARS9、等。但是由于不同方法和系统所针对应用的规模和特点不同,这些方法和系统都还存在一定的问题和不足。如攻击树、攻击图方法在分析较大规模网络攻防特性时,图形会过于复杂而难于理解和分析,大多只用于网络威胁、风险评估等宏观条理的分析;流行症模型方法利用微分方程分析网络中的蠕虫病毒传播,固然具有良好的扩展性,能够分析大标准网络的蠕虫病毒传播特性,但是该模型应用了许多的简化和假设,忽略了网络的拓扑构造、数据流量和链路状况变化,真切度差;数据包方法固然具有良好的真切度,但是该方法关注级别低,扩展性差,一般难以应用于大规模网络的网络蠕虫病毒分析。为了能够利用建模拟真方法对计算机网络安全进行更好的分析,能够为实际计算机网络安全提供有效参考,本文从建模方法、级联效果建模分析、建模系统等方面,综述了这一领域国内外学者最近几年较有代表性的最新结果,分析了不同建模方法的特点,指出了这一领域的难点和不足,并对进—步研究的方向进行了预测,希望能够对相关领域研究提供较全面的支持与借鉴。2基于图形分析的建模拟真方法研究2.1基于攻击图形的网络攻击建模方法针对网络攻击建模的方法许多,如攻击树、攻击图、网等方法,这些方法综合网络中存在漏洞及攻击者可能采用的攻击行动,通过图形化的形式建立网络攻击模型,评估网络安全态势,得到了广泛的应用。攻击树1是用树状图形表示网络攻击的方法,它把攻击到达的最终目的作为根节点,把实现最终目的的子目的作为子节点,逐步细化直到表示详细攻击方法的叶子节点。攻击树方法重要应用于网络威胁、风险评估等宏观条理的分析。美国爱荷华州立大学的Ten等人2利用攻击树模型研究了不同密码机制对电力监控计算机网络的安全性影响。他们将攻击监控网络中某台详细计算机作为攻击树的叶节点,并定义系统威胁指数和防护办法指数作为系统的软弱性指数,利用软弱性指数衡量系统攻击成功的概率。严芬等人M在传统攻击树攻击建模的基础上,对攻击节点进行了从新定义并对叶子节点的攻击风险进行了量化,提出了一种MLL-AT(多级分层攻击树〕建模攻击的思想和方法,能够表示多阶段网络攻击,并能够区分不同攻击序列对系统的不同安全威胁水平。攻击图就是将网络拓扑信息考虑在内的一组攻击预案集合2。针对攻击图模型生成大多依靠手工,速度慢且缺乏定量分析的缺点,Wang等人[13]利用贝叶斯网络对传统攻击图模型进行了改良,建立了能够自动生成的贝叶斯攻击图模型。该模型对每一个网络节点可能的情况进行推理评估,建立概率模型,通过概率的大小检测网络的关键软弱性节点并提供网络安全建议。乔治梅森大学的Jajodia等人[14]提出了拓扑软弱性分析〔TopologicalVulnerabilityAnalysis,TVA)的概念,它利用网络间的连接关系,结合IDS、杀毒软件及各种软弱性数据库等信息,能够分析网络软弱性之间的互相关系并能自动生成攻击图形。TVA还能够基于不同的网络配置和漏洞利用模型模仿多步网络攻击,辨别网络的关键软弱性并能自动生成网络安全建议。但是在网络节点和链路增长时,TVA复杂度急剧增长,扩展性较差。单纯的依靠攻击图分析较大规模网络软弱性和安全性时,图形往往会过于复杂晦气于理解和分析。为了克制这个缺点,Noel等人[15在攻击图的基础上增长了邻接矩阵,把攻击图的边映射为矩阵元素,攻击图的节点映射为矩阵的行或列,能够在对攻击图进行很大水平上地简化。举一个简单的例子,假设有100台全连解的主机,每台主机上有一个软弱性,那么由此产生的攻击图将有100个节点,1000000条边,这样的攻击图很难查看和分析;假如用邻接矩阵表示,利用的矩阵就能够表示,可视化水平大大加强。攻击图邻接矩阵元素只能直观的表示单步攻击情况,为了能够有效分析多步攻击,Noel等人[15还通过计算邻接矩阵的高次幂获得多步攻击的可能出现的情况,比方用邻接矩阵的k次幂,就能够表示k步攻击可能出现的情况,由此还能够计算每对节点之间的最小攻击步数并预测攻击源。Ne-ol等提出的邻接矩阵中的元素是0或1,0代表不存在浸透,1代表浸透,国防科技大学的叶云等人[16在这里基础上提出了风险邻接矩阵的概念,使用非负值表示邻接矩阵中的元素,可视化时用颜色的深浅代表不同的风险水平,进一步增长了攻击图的可读性,有利于对攻击图的更深切进入分析。2.2基于防御图形的网络防御建模方法有效的网络防御应该包含攻击预防、检测、攻击源追踪和网络防护等各种机制,针对这些机制,出现了防御树、智能图形等多种网络防御建模分析方法。防御树是在攻击树的基础上增长网络安全办法而得到的网络攻击路径分析图形。在防御树概念的基础上,等人[3]结合条件偏好网络对网络安全中可能用到的防御办法进行优化选择,评估了采用优化的防御办法后网络攻击行为的变化。Sommestad等人[17提出了利用扩展影响图建立防御树的方法。影响图是由节点集N和弧集A构成的无环有向图G=(N,A)。在某种水平上,影响图能够看作是一种贝叶斯网络。通过在扩展影响图中增长防御能够方便的构成防御树,利用条件概率表能够计算攻击目的或其子目的的成功概率。为了对网络攻击行为做出合理的反应,对攻击类型、特性及做出反应后可能获得的效果进行充足的预测,Scott等人[18]提出了一种智能图形方法,能够快速评估出所检测行为与原有或学习而来的攻击模型或正常模型的类似水平,并发出报警。用户能够利用智能图形直观的看到引起警报的原因,进而采用进一步的办法。3基于网络蠕虫行为分析的建模拟真方法研究网络蠕虫病毒攻击是网络攻击最常用最有效的攻击方法之一。利用建模拟真方法研究蠕虫病毒传播具有灵敏性、可控性和可反复性特点。3.1流行症模型网络中蠕虫病毒的传播与社会领域流行症的传播具有很大类似性,能够把流行症研究中得到的解析模型直接应用到网络病毒的传播仿真之中。当前,基于流行症模型的病毒传播行为模型重要有SI、SIS、SIR、AAWP、IWMM以及双因素模型等[19][5]。它将网络病毒的传播近似为流行病的扩散,把网络中存在的主机区分为已感染主机、易感主机、移出主机等,通过不同类型主机的数量、感染系数、时间等参数建立数学解析模型,通常为微分方程组,仿真结果能够借助Mat-lab等数学分析软件计算并画出曲线图。利用不同类型主机的数量、感染时间、感染系数建立的微分方程组是一个确定性的方程组;通过计算同一个节点在不同时间点所处状况及其互相之间的转化概率能够建立另一种具有随机特性的方程组,即利用蒙特卡洛方法建立微分方程组[19。一个节点所处的状况及其状况转移概率与其本身状况、其所接触节点的状况及其网络的特性相关。已有的网络模型很少考虑到网络拓扑构造对蠕虫传播的影响,北京邮电大学的张伟等人20提出了一种基于网络拓扑单元的蠕虫传播模型。该模型把基于网络拓扑构造的蠕虫传播分为两个部分:一是网络构造解析,把复杂网络分解为通用的网络构造单元,包含]^^-^|-册1吕匕匕01-沉^、node、Multi-nodes-to-node三种形式;二是计算蠕虫病毒在通用网络构造单元的传播情况,然后运用概率矩阵计算蠕虫在整个网络中的传播。该方法为精到准确计算不同位置节点感染蠕虫病的时间提供了一种思路。基于流行症模型的病毒传播行为模型最大的优势就是具有良好的扩展性,能够模仿几百万以至几千万个节点的网络。但是,一方面,这种模型由于应用了许多的简化和假设,只能在宏观条理上反映蠕虫传播的一般特性;另一方面,该方法集中于网络病毒本身传播的机制表现网络中不同类型节点数量随时间的变化,忽略了网络中的拓扑构造、数据流量、链路状况的变化,在真切度上有一定欠缺。3.2数据包模型为了能够在可扩展的网络模型中反映网络协议、拓扑、流量等网络环境细节对蠕虫病毒传播的影响,出现了数据包级其余蠕虫病毒传播行为建模。清华大学的邓洁等人6针对流行症模型缺陷,基于SSF-Net设计并实现了一种低成本、高性能的网络蠕虫实验环境,利用该环境能够对网络和蠕虫进行细粒度的包级别建模与仿真。该方法对已感染主机的重要功能模块进行了划分和设计,包含目的IP获取、蠕虫数据包生成、数据包发送定时等;将蠕虫传播模仿为网络中的UDP数据包的传输。基于包级其余病毒传播行为建模除了能够较好的反映感染主机数量随时间的变化以外,还能够反映网络中任意主机的被感染时间、初始感染主机位置的不同对蠕虫病毒扩散的影响、扫描策略的变化对蠕虫扩散的影响等。为了能够在保证真切的基础上仿真更大规模网络的蠕虫传播,美国佐治亚理工学院的Kalyan等人设计了一种数据包级其余‘‘全虚拟系统〞21。全虚拟系统将网络中的端点通过虚拟机技术进行了抽象,在一定水平上实现了高仿真度和高扩展性的统一。数据包级其余蠕虫病毒仿真能够反映网络流量、网络拓扑构造对蠕虫传播的影响,也能够一定水平上反映防御策略的使用,但是该方法由于关注级别较低,在建模拟真时需要较高的计算机资源消耗般不能应用于大规模网络的蠕虫病毒建模拟真。3.3混合模型针对流行症建模和数据包建模的优缺点,达特茅斯大学安全技术研究中心的Liljenstam等人提出并实现了“混合模型〞的概念22。混合模型分高低两个条理重点建立三种模型:蠕虫传播感染模型、蠕虫扫描引起的流量模型和路由信息流量变化的模型。在较高条理上,蠕虫病毒的传播采取流行症模型;在较低条理,充足考虑网络拓扑构造、节点分布、协议及病毒扫描引起的网络流量变化进行数据包条理的建模。不同条理模型采取不同仿真机制:流行症模型基于时间运行;数据包模型基于事件运行。两者通过单独的循环事件计时器进行统一协调。混合模型仿真综合了流行症模型、包级别模型的优点,在仿真真切度和扩展性方面进行了折中,但是该方法设计难度较大,需要根据研究目的在宏观条理和微观条理上进行合理区分,并实现不同条理模型的交互。3.4基于良性蠕虫的网络防御建模方法网络蠕虫的最初引入就是为了进行科学辅助计算和大规模网络性能的测试,网络蠕虫自己也具体表现出了分布式计算的特点,所以能够设计良性蠕虫用于防御网络恶意蠕虫。良性蠕虫借用医学界“以毒攻毒〞的概念,能够像普通的蠕虫一样传播,并能给有漏洞的主机打补丁或者去除被感染的主机上的蠕虫23。良性蠕虫在网络中传播时也会扫描网络,造成网络拥塞,王超级人24提出了一种新颖的混合型良性蠕虫模型,即在良性蠕虫传播前期采用自动策略,扫描网络中易感主机和感染蠕虫主机进行良性蠕虫的网络分布;在传播后期采用被动策略,不进行自动扫描,当感染类主机扫描到良性蠕虫主机时就会被良性蠕虫感染。在这里基础上,周翰逊等人25分析了自动和被动策略的最佳转换时间,推导出了良性蠕虫传播的数学模型并进行了仿真。张殿旭等人26设计了一种SRF扩散模型,该模型在扫描阶段采取有序化、分级化和传播策略,能够较大减少扫描探测流量;在繁衍阶段结合有限繁衍算法和频度自适应的动态副本控制机制,能够精到准确控制蠕虫副本数量,使其流量到达一个可控制的水平。4基于级联失效的网络攻防效果建模分析方法在计算机网络攻击建模分析研究中,网络鲁棒性或可生存性是研究的主要方向之一。它是指网络在随机故障或者蓄意攻击时,在节点或边受损的情况下,网络仍能坚持功能或提供效劳的能力27。网络的级联失效考虑由于节点的故障引起的连锁反应,节点间的互相耦合关系最终会使网络一部分以至全部瓦解。4.1基于网络静态属性的网络级联失效建模研究发现,无标准网络对于随机攻击具有很好的鲁棒性,但是对于蓄意攻击〔攻击网络中节点度最大的节点〕却具有很强的软弱性,即无标准网络是“鲁棒而软弱的,而随机网络无论对随机攻击还是对于蓄意攻击都具有鲁棒性27。Cohen等人利用渗流理论对网络的鲁棒性进行了解析分析,给出了计算由于节点移除而导致网络瓦解的临界值方法。同时,具有特定性质的网络,怎样进行优化以获取最优的鲁棒性也是许多研究者关注的重点之一。在随机失效或蓄意攻击的情况下更具鲁棒性的网络具有双峰分布,而同时知足上述两者时则网络最优分布具有三峰分布通过增长或重连边可以以增长网络对故障和攻击的鲁棒性。上述文献重要集中于网络的静态属性,研究了节点或边的添加与移除对网络性能的影响,包含网络的度分布、最短路径、聚集系数等网络参数的变化,没有考虑节点的添加或移除引起的网络负载流量的动态重分配经过。4.2基于流量重分配的网络级联失效建模网络中节点的失效会导致网络负载流量的从新分布,在节点带宽容量有限的情况下,负载重分布可能又会使某些节点上负载跨越其带宽而导致节点失效,进而产生网络级联失效。考虑这些因素,Motter和Lai32建立了负载容量线性模型〔ML模型〕,给出全局级联产生的条件:网络具有高度异构负载分布且需移除高负载的节点。复旦大学的窦炳琳33等人在ML模型的基础上提出了一种具有两变量的负载容量非线性模型,并在B-A无标度网络和InternetAS级网络上仿真级联失效,验证了模型的可行性。与ML线性模型比照,该模型具有更高层次的抵御级联失效的性能,并在获得较高鲁棒性的情况下有较小的投资成本。但是,这种结论是在假定节点之间通过最短路径在单位时间内发送一样流量的理想假设下获得的,而且在讨论级联经过时假定当节点负载跨越节点容量时将从网络中移除,没有考虑网络流量和拥塞的控制问题。朱涛等人34针对以往的级联失效模型中节点通常只要‘‘正常〞和“失效〞两种状况,处于失效节点立即从网络中删除的与实际不符的现象,为每个节点定义一个“负载〞函数,用于表示节点的拥塞水平,并分析了不同打击方式对不同网络构造、不同容忍系数、不同保卫方式对网络级联失效的影响。但是,其提出的级联失效模型存在许多简化后的假设条件,需要结合实际应用背景进行补充和改良。5面向安全评估的建模拟真系统研究计算机网络攻防建模拟真系统能够集成各种建模方法,提供成熟的建模工具,友好的建模环境,极大提升了网络安全建模分析的效率。为了评估网络安全态势,ngols等人35将普通的攻击图融入到多重先决条件图中,并开发了NetSPA系统。该系统是一个端到端的攻击图生成和分析工具,它定义了更为简单的网络模型,方便系统自动收集网络数据,在一定水平上解决了以往攻击图研究中的网络数据自动采集问题和攻击图生成算法扩展性问题。NetSPA系统能够在12分钟内建立具有50000个主机的网络攻击图模型,并提供网络防御建议。但是一旦网络节点的软弱性信息和位置等发生细微变化,MP图就必需从新生成,扩展性较差。节点太多时,图形会显得过于复杂,难以理解。GARNET系统[10]在一定水平上对系统的可视化技术进行了优化,但该系统没有对网络的软弱性信息进行定量分析,只是定性判定,缺乏可信性。为对计算机网络作战效能进行有效评估,美国开发了虚拟控制系统环境〔VirtualControlSystemsEnvironment,、美国国家Cyber靶场〔NationalCyberRange,、网络疆场仿真环境〔NetworkWarfareSimulation,等。VCSE是美国Sandia国家实验室开发的用于计算机网络控制系统安全分析的综合仿真床环境,能够用于分析控制系统与基础设备之间的关联性,确定网络攻击生效的途径和系统的漏洞,以及遭到网络攻击后的系统表现等。NETWARS是美军用于军事领域通信网络分析网络作战仿真系统,它采取“收发机一通信设备一链路一通信业务一作战平台一作战〞的通信网络建模机制,能够评估联合特遣条理军事通信网络性能。NCR是美国专门用于提升国家应对网络威胁防御能力的仿真试验床,它采取大规模多分辨率模型建模信息基础设备网络并对网络攻击效果进行评估分析,能够为进行相关研究提供自适应、多维的和异构的综合实验平台。由于计算机网络的大标准、异构性和增加性等复杂性特点,单独依靠一种建模方法进行描绘叙述是特别困难的。美国大学的Elder等人37综合运用社会网络、复杂网络和基于Agent建模等多种方法提出了综合建模思路,并给出Pythia、Temper和ORA等多种建模工具。同时,基于大规模拟真网络仿真恶意软件传播的CyberSim[38]、用于网络安全态势的分析工具Cauldron39、基于仿生学原理建立的网络应用和仿真系统中间件Bionet[40]等系统和平台,也为计算机网络攻防的建模提供了很好的参考。6结束语计算机网络攻防建模面临的重要困难重要具体表现出在下面两个方面:一方面计算机网络自己具有大标准异构动态特性,它包括大量的节点链路,具有不同功能的网络相互互相连接通信,网络自己具有动态连接和增加特性等;另一方面,计算机网络攻击方式具有多样性,如蠕虫、木马、DDoS攻击、流氓软件等,不同的攻击方式针对计算机系统不同的漏洞,攻击特性、效果各不一样。计算机网络本身特性带来的问题重要集中在网络安全数据的获取上,详细具体表现出在:网络的大标准特性影响了安全数据获取的完好性;网络构造的动态特性影响了安全数据的精到准确性;网络的异构和管理的不集中不仅使得网络安全数据的获取难度加大,也使获取数据的格式不统一,给建模分析带来不少困难。客观来讲,现有的计算机网络攻防的建模方法大多还只是针对某个区域、某个企业级其余计算机网络安全进行分析,具有一定的局限性。计算机网络攻击方式的多样性导致计算机网络攻防建模分析方法的多样性,如攻击树、攻击图、Petri网、蠕虫病毒传播模型等,这些建模方法大得过于复杂,难以理解。GARNET系统[10]在一定水平上对系统的可视化技术进行了优化,但该系统没有对网络的软弱性信息进行定量分析,只是定性判定,缺乏可信性。为对计算机网络作战效能进行有效评估,美国开发了虚拟控制系统环境〔VirtualControlSystemsEnvironment,、美国国家Cyber靶场〔NationalCyberRange,、网络疆场仿真环境〔NetworkWarfareSimulation,等。VCSE是美国Sandia国家实验室开发的用于计算机网络控制系统安全分析的综合仿真床环境,能够用于分析控制系统与基础设备之间的关联性,确定网络攻击生效的途径和系统的漏洞,以及遭到网络攻击后的系统表现等。NETWARS是美军用于军事领域通信网络分析网络作战仿真系统,它采取“收发机一通信设备一链路一通信业务一作战平台一作战〞的通信网络建模机制,能够评估联合特遣条理军事通信网络性能。NCR是美国专门用于提升国家应对网络威胁防御能力的仿真试验床,它采取大规模多分辨率模型建模信息基础设备网络并对网络攻击效果进行评估分析,能够为进行相关研究提供自适应、多维的和异构的综合实验平台。由于计算机网络的大标准、异构性和增加性等复杂性特点,单独依靠一种建模方法进行描绘叙述是特别困难的。美国大学的Elder等人37综合运用社会网络、复杂网络和基于Agent建模等多种方法提出了综合建模思路,并给出Pythia、Temper和ORA等多种建模工具。同时,基于大规模拟真网络仿真恶意软件传播的CyberSim[38]、用于网络安全态势的分析工具Cauldron39、基于仿生学原理建立的网络应用和仿真系统中间件Bionet[40]等系统和平台,也为计算机网络攻防的建模提供了很好的参考。综上所述,计算机网络攻防建模还存在很多不足,具有很大的发展空间。首先利用计算机网络自己的信息分享能力加强合作,开发新的信息获取技术,提升获取网络安全数据的完好性、精到准确性和格式的统一性;其次,由于计算机网络自己与复杂网络、复杂适应性系统在构造、行为和特征的类似性,能够利用多Agent方法建模网络攻击行为,利用复杂性科学理论分析网络的统计特性和演化特性,如网络节点的度分布、平均间隔变化和网络级联失效特性等。随着计算机网络技术和应用的不断发展,计算网络安全会越来越遭到看重,针对计算机网络安全分析的网络攻防建模也具有广阔的应用前景。以下为参考文献:[1]代延合,吴开贵.攻击树在多层网络攻击模型中的应用J].网络安全技术与应用,2009-1.2]王国玉,王会梅,陈志杰,鲜明.基于攻击图的计算机网络攻击建模方法J.国防科技大学学报,2009,,FFioravanti,PPeretti,,Seoul,Korea,2007:300:304.3]SBistarelli,FFioravanti,PPeretti,UsingCP-netsasaGuideforCountermeasureSelection[C].Proceedingsofthe2007ACMsymposiumonAppliedcomputing,Seoul,Korea,2007:300:304.4]COnwubiko,APLenaghan,LHebbes.AnImprovedWormMiti-gationModelforEvaluatingtheSpreadofAggressiveNetworkWormsJ.EUROCON,2005.5]SuFei,LinZhaowen,MaYan.WormPropagationModelingbasedonTwo-FactorModel[C].In!Pro.OftheIEEE,2009,978-1-4244-3693-4/09.6]邓洁,段海新.基于SSFNet的蠕虫传播细粒度建模与仿真J.小型微型计算机系统,2008,29(1).
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 郑州大学《物联网无线通信技术》2021-2022学年期末试卷
- 郑州大学《微机原理及接口技术》2022-2023学年期末试卷
- 婚宴订餐合同范本
- 郑州大学《水工钢筋混凝土结构学》2021-2022学年第一学期期末试卷
- 监理检查合同范本
- 城建项目合同范本
- 景观策划合同范本
- 2024年度餐饮行业管理与技术人员劳动合同
- 郑州大学《人物画写生》2022-2023学年第一学期期末试卷
- 郑州大学《理论力学》2021-2022学年第一学期期末试卷
- 2024秋期河南开放大学本科《法律社会学》一平台无纸化考试(作业练习1至3+我要考试)试题及答案
- 生猪屠宰兽医卫生人员考试题库答案(414道)
- 2024年共青团入团积极分子考试题库及答案
- 2022版中国饲料成分及营养价值表
- 消防器材登记卡
- 花木绿化养护考核评分表
- 塑胶件外观检验标准
- 肾上腺皮质激素类药ppt课件.ppt
- 刮泥机出厂检测调试报告
- 工业管道基础知识PPT课件
- 运动处方知识点
评论
0/150
提交评论