非合作目标网络重要节点识别技术

非合作目标网络重要节点识别技术

ID:34170274

大小:2.49 MB

页数:70页

时间:2019-03-04

非合作目标网络重要节点识别技术_第1页
非合作目标网络重要节点识别技术_第2页
非合作目标网络重要节点识别技术_第3页
非合作目标网络重要节点识别技术_第4页
非合作目标网络重要节点识别技术_第5页
资源描述:

《非合作目标网络重要节点识别技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕士学位论文非合作目标网络重要节点识别技术IDENTIFICATIONTECHNIQUEOFESSENTIALNODESINNON-COOPERATIONNETWORK龚玉坤哈尔滨工业大学2015年6月国内图书分类号:TP391.41学校代码:10213国际图书分类号:004.93密级:公开工程硕士学位论文非合作目标网络重要节点识别技术硕士研究生:龚玉坤导师:韩琦副教授申请学位:工程硕士学科:计算机技术所在单位:计算机科学与技术学院答辩日期:2015年6月授予学位单位:哈尔滨工业大学ClassifiedInde

2、x:TP391.41U.D.C:004.93DissertationfortheMasterDegreeinEngineeringIDENTIFICATIONTECHNIQUEOFESSENTIALNODESINNON-COOPERATIONNETWORKCandidate:YukunGongSupervisor:A.P.QiHanAcademicDegreeAppliedfor:MasterofEngineeringSpeciality:ComputerTechnologyAffiliation:School

3、ofComputerScienceandTechnologyDateofDefence:June,2015Degree-Conferring-Institution:HarbinInstituteofTechnology哈尔滨工业大学工程硕士学位论文摘要计算机网络技术的快速发展使人们享受到互联网带来的各种便利,但同时也必须承担网络安全带来的风险。在计算机网络安全日益严峻的情况下,对于网络可靠性、病毒的传播特性等的研究越来越重要,而网络规模的不断扩大也使得网络攻击的形式越来越复杂,计算机网络的拓扑结构成为计算机网

4、络安全研究的基础。网络拓扑发现技术可以实时监控网络的拓扑结构,并构成了网络中的重要节点识别技术的基础。本文首先介绍了网络拓扑的概念及进行拓扑发现的一些经典方法。然后提出了进行拓扑发现的两个前提:一是由于所研究对象是非合作目标网络,决定了在进行网络拓扑发现时并不对目标网络具有管理权限;二是为避免目标网络管理员感知到拓扑发现过程,所以在进行拓扑发现的过程中应避免发出一些异常数据包。结合非合作目标网络进行拓扑发现的前提,本文着重研究了拓扑方法的选取及改进方法,针对每种方法给出了其原理和实现过程,并分别通过实验验证这些

5、方法的准确性。接下来本文介绍了拓扑网络中重要节点识别技术,网络中重要节点识别技术是网络拓扑的一项重要应用,通过此技术识别出重要节点以便于网络管理员针对这些重要节点给予保护。本文介绍了重要节点的概念并简单介绍了进行重要节点识别的一些方法。着重分析了基于生成树的重要节点识别原理,并支出其不足之处,针对这些不足,提出了一种根据连通节点对数量的指标来进行重要节点识别的方法,并证明了改进的方法符合节点删除的思想,最终通过实验来说明此方法的效果。关键词:非合作网络;拓扑发现;重要节点;生成树法;-I-哈尔滨工业大学工程硕士

6、学位论文AbstractTherapiddevelopmentofcomputernetworktechnologyenablespeopletoenjoyavarietyofconveniencethatInternetbringstous.Atthesametimewemustalsobeartheriskofnetworksecurity.Undertheconditionofthenetworksecurityisincreasinglyserious,it'smoreandmoreimportantt

7、osameresearchaboutnetworkreliabilityandthesparedoftheviruscharacteristic.Theexpandingofnetworkalsomakesmorecomplexformsofnetworkattacks.Andcomputernetworktopologybecomethefoundationofcomputernetworksecurityresearch.Networktopologydiscoverytechnologycanmonito

8、ringthetopologyofthenetworkinnearreal-time,andformedthebasisoftheidentificationtechniqueofessentialnodesinnetwork.Thispaperfirstintroducestheconceptofnetworktopologyandsomeclassicalmethodsofnetw

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。