基于启发式算法的攻击图最小化分析技术研究

基于启发式算法的攻击图最小化分析技术研究

ID:37378726

大小:6.96 MB

页数:79页

时间:2019-05-22

基于启发式算法的攻击图最小化分析技术研究_第1页
基于启发式算法的攻击图最小化分析技术研究_第2页
基于启发式算法的攻击图最小化分析技术研究_第3页
基于启发式算法的攻击图最小化分析技术研究_第4页
基于启发式算法的攻击图最小化分析技术研究_第5页
资源描述:

《基于启发式算法的攻击图最小化分析技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、南京大学硕士学位论文基于启发式算法的攻击图最小化分析技术研究申请人:齐敬先学号:MG0833034专业:计算机软件与理论研究方向:分布式计算与并行处理指导教师:顾庆教授陈道蓄教授2011年5月l嬲嬲Y2371757ResearchofattackgraphminimizationanalysisbasedonheuristicalgorithmsByQIJingxianAthesisSubmittedtothefacultyofgraduatestudiesinpartialfulfillmentoftherequirementsforthedegreeofMASTE

2、ROFENGINEERINGInComputerSoftware&TheorySupervisedbyProf.GUQing&CHENDaoxuDepartmentofComputerScienceandTechnologyNanjingUniversityMay,2011Nanjing,P.R.China南京大学硕士学位论文摘要盐簋垫圭丝鱼垄逾专业2QQ墨级硕士生姓名:壶丛生指导教师(姓名、职称):亟廛鏊撞堕堇萱塾撞摘要随着社会的进步,网络在国民经济和基础设施建设方面发挥着越来越重要的作用。为了保护网络免受恶意攻击,我们需要随时掌握网络的安全状态,并提供有效的措施来

3、提升网络的安全性。通过攻击图来度量与提升网络安全已经被研究者广泛应用,并提出了很多度量标准:最差攻击者需要具有的技能或属性,攻击者达到指定目标的可能性,攻击图具有多少攻击情景等。同时启发式算法在分析攻击图方面也得到了应用,然而对于启发式算法在攻击图分析方面的效果却没有得到深入分析,论文将应用启发式算法对攻击图进行最小化分析并对比它们在此问题上的性能,并提出了一些优化算法的策略。本文对攻击图进行了深入的分析,包括攻击图的构建,攻击图表示方式,攻击图的应用领域,攻击图的分析及基于攻击图的安全度量等。本文的主要工作包括以下几点:1.对网络安全度量及其主要的度量方式进行了介绍

4、。人们一直在研究安全度量的定义及标准,从而有助于确认如何才能提升网络的安全性。论文介绍的两种主要的度量方式分别是基于攻击面的度量和基于攻击图的度量。攻击面主要研究的是攻击者能够向系统发送数据或从系统接收数据然后对系统发起攻击所利用的资源。基于攻击图的度量需要对攻击图进行分析来判断网络的安全程度。2.详细介绍了攻击图的相关内容。包括攻击图的定义、网络安全模型的定义、攻击图的表现形式、对网络攻击图进行分析及攻击图的应用等。3.将模拟退火算法应用到攻击图最小化分析中。对攻击图进行最小化分析是为了求得能够屏蔽攻击的最小漏洞利用集合,从而帮助网络管理员确保网络的安全。求解最小漏

5、洞利用集合的问题与求解最小碰集问题是等价的,从而求解最小碰集问题的启发式算法就可以应用到求解网络攻击图的最小漏洞利用集合方面,论文实现了模拟退火算法在最小化分析中的应用。4.对多种启发式算法在攻击图最小化分析中的实验结果进行了对比,并提出了一些T南京大学硕士学位论文摘要改进的策略。论文将启发式算法应用于多个网络攻击图的最小化分析方面,并对其实验结果进行了比较,包括求得的解的基数,解对攻击情景的覆盖情况及解的差异性情况,同时对比了在局部搜索策略、随时间改变的速度阈值策略等作用下的算法性能。关键词:网络安全,攻击图,最小漏洞利用集合,启发式,度量II南京大学硕士学位论文A

6、bstractTHESIS:ResearchofattackgraphminimizationanalysisbasedonheuristicalgorithmsSPECIALIZATl0IN:POSTGRADUATE:Ⅳ匝NTOR:ComputerSoftware&TheoryQIJingxianProf.GUQing&Prof.CHENDaoxuAbstractAlongwiththeprogressofthesociety,thecomputernetworkshavebecomingmoreandmoreimportantinnationaleconomyan

7、dinfrastructureconstructing.Inordertoprotectthenetworkfrommaliciousattacks,weneedtokeeptrackofnetworksafetystatus,andprovideeffectivemeasurestoimprovethesafetyofnetwork.Throughtheattackgraphtomeasureandimprovethenetworksecurityhasbeenwidelyusedbytheresearchers,andtheyhavecomeup

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。