欢迎来到学术参考网

计算机网络攻防论文格式

发布时间:2023-12-07 01:29


计算机网络分类的标准很多,若选择的毕业论文题目范围较大,则写出来的毕业论文内容比较空洞。写论文主要是反映学生对问题的思考,最好能建立在平日比较注意探索的问题的基础上。 详细内容请看下文大学生计算机网络论文格式。


1、封面及题目:毕业论文(设计)封面由学校统一印制。毕业论文的标题为黑体小二号字体,字数不超过20个,英文标题采用TimesNewRoman体小三号。


2、摘要:中、外文摘要,内容包括研究工作目的、研究方法、结果和结论。要求扼要叙述本论文的主要内容、特点,语言力求精练。摘要应具有独立性,即不阅读论文的全文就能获得论文所能提供的主要信息。中文摘要在200字左右,外文摘要不宜超过150个实词。“摘要”二字用小四号黑体,内容用小四号宋体,“关键词”三个字用小四号黑体,内容用小四号宋体。关键词要符合学科分类,一般为2—5个,均为专业名词(或词组),关键词间用“;”隔开。(见摘要附件示例)。


3、目录:应是论文的提纲,也是论文组成部分的小标题。目录列至四级标题,以阿拉伯数字分级标出(见附件目录示例)。


4、引言:在论文正文前。应阐述本课题来源、研究目的、意义、对本研究国内外研究现状有针对性的简要综合评述和本论文所要解决的问题等。


5、正文:是学位论文的核心。写作内容可因研究课题性质而不同。一般包括:过程(材料与方法)论述:指作者对自己的研究工作的详细表述。要求论理正确、论据确凿、逻辑性强、层次分明、表达确切。


结果与分析:对研究过程中所获得的主要的数据、现象进行定性或定量分析,得出结论和推论。


结论与讨论:对整个研究工作进行归纳和综合,阐述本课题研究中尚存在的问题及进一步开展研究的见解和建议。


6、结论:结论应该明确、精炼、完整、准确。是对整个研究工作的归纳和综合。要认真阐述自己的研究工作在本领域的地位和作用,自己新见解的意义,也可提出本课题研究中尚待解决的问题及进一步开展研究的见解和建议。


7、参考文献:应反映文稿的科学依据和作者尊重他人研究成果的严肃态度以及向读者指出有关信息的出处。正文中应按顺序在引用参考文献出处的文字右上角用[]标明,[]中序号应与“参考文献”中序号一致。正文之后则应刊出参考文献,并列出作者亲自阅读过的,在论文中引用过、正式发表的文献资料,作者姓名写至第三位,余者写“,等”或“,etal”。查阅文献10篇以上(其中外文参考文献至少3篇)。“参考文献”四字用四号黑体字居中排写。


基于级联失效的计算机网络攻防效果分析


摘要:由于实际计算机网络应用的敏感性、实时性和大尺度特性,不方便直接在上开展研究工作,利用建模仿真方法研究计算机网络攻防安全,不仅可以避免对实际计算机网络的影响和破坏,而且具有灵活性、可重复性、费效比低等优点,可为计算机网络实际安全提供有效参考。从基于图形分析和基于网络蠕虫行为分析两个方面综述了国内外有关计算机网络攻防行为的建模方法及其特点;分析了基于级联失效的计算机网络攻防效果分析方法和面向安全评估的计算机网络攻防建模仿真系统;最后,对计算机网络攻防建模的难点和不足做出了分析,并对今后的发展趋势进行了预测。


关键词:计算机网络;建模仿真;网络攻防;网络安全


1引言


随着计算机网络技术、通信技术的发展及其在社会、经济及军事等领域的广泛应用,计算机网络安全越来越受到重视。由于计算机网络应用的敏感性、实时性和大尺度特性,不方便直接在其上开展研究工作,采用建模与仿真方法不仅可以避免对实际计算机网络的影响和破坏,而且具有灵活性、可重复性、费效比低等优点,为计算机网络攻防研究提供了有效的途径。


在这个方面,国内外学者开展了深入而有效的研究,取得了丰富的成果,出现了攻击树1、攻击图2、防御树3、传染病模型45、数据包模型6等不同类型的建模仿真方法。在建模仿真方法集成的基础上,开发了面向计算机网络安全评估的建模仿真系统,如VCSE7、NCR8、NETWARS9、等。但是由于不同方法和系统所针对应用的规模和特点不同,这些方法和系统都还存在一定的问题和不足。如攻击树、攻击图方法在分析较大规模网络攻防特性时,图形会过于复杂而难于理解和分析,大多只用于网络威胁、风险评估等宏观层次的分析;传染病模型方法利用微分方程分析网络中的蠕虫病毒传播,虽然具有良好的扩展性,可以分析大尺度网络的蠕虫病毒传播特性,但是该模型应用了很多的简化和假设,忽略了网络的拓扑结构、数据流量和链路状态变化,逼真度差;数据包方法虽然具有良好的逼真度,但是该方法关注级别低,扩展性差,一般难以应用于大规模网络的网络蠕虫病毒分析。


为了能够利用建模仿真方法对计算机网络安全进行更好的分析,能够为实际计算机网络安全提供有效参考,本文从建模方法、级联效果建模分析、建模系统等方面,综述了这一领域国内外学者近几年较有代表性的最新成果,分析了不同建模方法的特点,指出了这一领域的难点和不足,并对进—步研究的方向进行了预测,希望能够对相关领域研究提供较全面的支持与借鉴。


2基于图形分析的建模仿真方法研究


2.1基于攻击图形的网络攻击建模方法针对网络攻击建模的方法很多,如攻击树、攻击图、网等方法,这些方法综合网络中存在漏洞及攻击者可能采取的攻击行动,通过图形化的形式建立网络攻击模型,评估网络安全态势,得到了广泛的应用。


攻击树1是用树状图形表示网络攻击的方法,它把攻击达到的最终目标作为根节点,把实现最终目标的子目标作为子节点,逐步细化直到表示具体攻击方法的叶子节点。攻击树方法主要应用于网络威胁、风险评估等宏观层次的分析。


美国爱荷华州立大学的Ten等人2利用攻击树模型研究了不同密码机制对电力监控计算机网络的安全性影响。他们将攻击监控网络中某台具体计算机作为攻击树的叶节点,并定义系统威胁指数和防护措施指数作为系统的脆弱性指数,利用脆弱性指数衡量系统攻击成功的概率。严芬等人M在传统攻击树攻击建模的基础上,对攻击节点进行了重新定义并对叶子节点的攻击风险进行了量化,提出了一种MLL-AT(多级分层攻击树)建模攻击的思想和方法,可以表示多阶段网络攻击,并可以区分不同攻击序列对系统的不同安全威胁程度。


攻击图就是将网络拓扑信息考虑在内的一组攻击预案集合2。针对攻击图模型生成大多依靠手工,速度慢且缺乏定量分析的缺点,Wang等人[13]利用贝叶斯网络对传统攻击图模型进行了改进,建立了能够自动生成的贝叶斯攻击图模型。该模型对每一个网络节点可能的情况进行推理评估,建立概率模型,通过概率的大小检测网络的关键脆弱性节点并提供网络安全建议。乔治梅森大学的Jajodia等人[14]提出了拓扑脆弱性分析(TopologicalVulnerabilityAnalysis,TVA)的概念,它利用网络间的连接关系,结合IDS、杀毒软件及各种脆弱性数据库等信息,能够分析网络脆弱性之间的相互关系并能自动生成攻击图形。TVA还能够基于不同的网络配置和漏洞利用模型模拟多步网络攻击,识别网络的关键脆弱性并能自动生成网络安全建议。但是在网络节点和链路增加时,TVA复杂度急剧增加,扩展性较差。


单纯的依靠攻击图分析较大规模网络脆弱性和安全性时,图形往往会过于复杂不利于理解和分析。为了克服这个缺点,Noel等人[15在攻击图的基础上增加了邻接矩阵,把攻击图的边映射为矩阵元素,攻击图的节点映射为矩阵的行或列,可以在对攻击图进行很大程度上地简化。举一个简单的例子,假设有100台全连解的主机,每台主机上有一个脆弱性,那么由此产生的攻击图将有100个节点,1000000条边,这样的攻击图很难查看和分析;如果用邻接矩阵表示,利用的矩阵就可以表示,可视化程度大大加强。


攻击图邻接矩阵元素只能直观的表示单步攻击情况,为了能够有效分析多步攻击,Noel等人[15还通过计算邻接矩阵的高次幂获得多步攻击的可能出现的情况,比如用邻接矩阵的k次幂,就可以表示k步攻击可能出现的情况,由此还可以计算每对节点之间的最小攻击步数并预测攻击源。Ne-ol等提出的邻接矩阵中的元素是0或1,0代表不存在渗透,1代表渗透,国防科技大学的叶云等人[16在此基础上提出了风险邻接矩阵的概念,使用非负值表示邻接矩阵中的元素,可视化时用颜色的深浅代表不同的风险程度,进一步增加了攻击图的可读性,有利于对攻击图的更深入分析。


2.2基于防御图形的网络防御建模方法有效的网络防御应该包括攻击预防、检测、攻击源追踪和网络防护等各种机制,针对这些机制,出现了防御树、智能图形等多种网络防御建模分析方法。


防御树是在攻击树的基础上增加网络安全措施而得到的网络攻击路径分析图形。在防御树概念的基础上,等人[3]结合条件偏好网络对网络安全中可能用到的防御措施进行优化选择,评估了采取优化的防御措施后网络攻击行为的变化。Sommestad等人[17提出了利用扩展影响图建立防御树的方法。影响图是由节点集N和弧集A组成的无环有向图G=(N,A)。在某种程度上,影响图可以看作是一种贝叶斯网络。通过在扩展影响图中增加防御决策可以方便的形成防御树,利用条件概率表可以计算攻击目标或其子目标的成功概率。


为了对网络攻击行为做出合理的反应,对攻击类型、特性及做出反应后可能获得的效果进行充分的预测,Scott等人[18]提出了一种智能图形方法,可以快速评估出所检测行为与原有或学习而来的攻击模型或正常模型的相似程度,并发出报警。用户可以利用智能图形直观的看到引起警报的原因,从而采取进一步的措施。


3基于网络蠕虫行为分析的建模仿真方法研究


网络蠕虫病毒攻击是网络攻击最常用最有效的攻击方法之一。利用建模仿真方法研究蠕虫病毒传播具有灵活性、可控性和可重复性特点。


3.1传染病模型网络中蠕虫病毒的传播与社会领域传染病的传播具有很大相似性,可以把传染病研究中得到的解析模型直接应用到网络病毒的传播仿真之中。目前,基于传染病模型的病毒传播行为模型主要有SI、SIS、SIR、AAWP、IWMM以及双因素模型等[19][5]。它将网络病毒的传播近似为流行病的扩散,把网络中存在的主机区分为已感染主机、易感主机、移出主机等,通过不同类型主机的数量、感染系数、时间等参数建立数学解析模型,通常为微分方程组,仿真结果可以借助Mat-lab等数学分析软件计算并画出曲线图。


利用不同类型主机的数量、感染时间、感染系数建立的微分方程组是一个确定性的方程组;通过计算同一个节点在不同时间点所处状态及其相互之间的转化概率可以建立另一种具有随机特性的方程组,即利用蒙特卡洛方法建立微分方程组[19。一个节点所处的状态及其状态转移概率与其自身状态、其所接触节点的状态及其网络的特性相关。已有的网络模型很少考虑到网络拓扑结构对蠕虫传播的影响,北京邮电大学的张伟等人20提出了一种基于网络拓扑单元的蠕虫传播模型。该模型把基于网络拓扑结构的蠕虫传播分为两个部分:一是网络结构解析,把复杂网络分解为通用的网络结构单元,包括]^^-^|-册1吕匕匕01'-沉^、node、Multi-nodes-to-node三种模式;二是计算蠕虫病毒在通用网络结构单元的传播情况,然后运用概率矩阵计算蠕虫在整个网络中的传播。该方法为精确计算不同位置节点感染蠕虫病的时间提供了一种思路。


基于传染病模型的病毒传播行为模型最大的优势就是具有良好的扩展性,能够模拟几百万甚至几千万个节点的网络。但是,一方面,这种模型由于应用了很多的简化和假设,只能在宏观层次上反映蠕虫传播的一般特性;另一方面,该方法集中于网络病毒自身传播的机制表现网络中不同类型节点数量随时间的变化,忽略了网络中的拓扑结构、数据流量、链路状态的变化,在逼真度上有一定欠缺。


3.2数据包模型为了能够在可扩展的网络模型中反映网络协议、拓扑、流量等网络环境细节对蠕虫病毒传播的影响,出现了数据包级别的蠕虫病毒传播行为建模。


清华大学的邓洁等人6针对传染病模型缺陷,基于SSF-Net设计并实现了一种低成本、高性能的网络蠕虫实验环境,利用该环境可以对网络和蠕虫进行细粒度的包级别建模与仿真。该方法对已感染主机的主要功能模块进行了划分和设计,包括目标IP获取、蠕虫数据包生成、数据包发送定时等;将蠕虫传播模拟为网络中的UDP数据包的传输。基于包级别的病毒传播行为建模除了能够较好的反映感染主机数量随时间的变化以外,还能够反映网络中任意主机的被感染时间、初始感染主机位置的不同对蠕虫病毒扩散的影响、扫描策略的变化对蠕虫扩散的影响等。为了能够在保证逼真的基础上仿真更大规模网络的蠕虫传播,美国佐治亚理工学院的Kalyan等人设计了一种数据包级别的‘‘全虚拟系统”21。全虚拟系统将网络中的端点通过虚拟机技术进行了抽象,在一定程度上实现了高仿真度和高扩展性的统一。


数据包级别的蠕虫病毒仿真能够反映网络流量、网络拓扑结构对蠕虫传播的影响,也能够一定程度上反映防御策略的使用,但是该方法由于关注级别较低,在建模仿真时需要较高的计算机资源消耗般不能应用于大规模网络的蠕虫病毒建模仿真。


3.3混合模型针对传染病建模和数据包建模的优缺点,达特茅斯大学安全技术研究中心的Liljenstam等人提出并实现了“混合模型”的概念22。混合模型分高低两个层次重点建立三种模型:蠕虫传播感染模型、蠕虫扫描引起的流量模型和路由信息流量变化的模型。在较高层次上,蠕虫病毒的传播采用传染病模型;在较低层次,充分考虑网络拓扑结构、节点分布、协议及病毒扫描引起的网络流量变化进行数据包层次的建模。不同层次模型采用不同仿真机制:传染病模型基于时间运行;数据包模型基于事件运行。两者通过单独的循环事件计时器进行统一协调。


混合模型仿真综合了传染病模型、包级别模型的优点,在仿真逼真度和扩展性方面进行了折中,但是该方法设计难度较大,需要根据研究目的在宏观层次和微观层次上进行合理区分,并实现不同层次模型的交互。


3.4基于良性蠕虫的网络防御建模方法网络蠕虫的最初引入就是为了进行科学辅助计算和大规模网络性能的测试,网络蠕虫本身也体现了分布式计算的特点,所以可以设计良性蠕虫用于防御网络恶意蠕虫。良性蠕虫借用医学界“以毒攻毒”的概念,可以像普通的蠕虫一样传播,并能给有漏洞的主机打补丁或者清除被感染的主机上的蠕虫23。


良性蠕虫在网络中传播时也会扫描网络,造成网络拥塞,王超等人24提出了一种新颖的混合型良性蠕虫模型,即在良性蠕虫传播前期采取主动策略,扫描网络中易感主机和感染蠕虫主机进行良性蠕虫的网络散布;在传播后期采取被动策略,不进行主动扫描,当感染类主机扫描到良性蠕虫主机时就会被良性蠕虫感染。在此基础上,周翰逊等人25分析了主动和被动策略的最佳转换时间,推导出了良性蠕虫传播的数学模型并进行了仿真。张殿旭等人26设计了一种SRF扩散模型,该模型在扫描阶段采用有序化、分级化和传播策略,能够较大减少扫描探测流量;在繁殖阶段结合有限繁殖算法和频度自适应的动态副本控制机制,可以精确控制蠕虫副本数量,使其流量达到一个可控制的水平。


4基于级联失效的网络攻防效果建模分析方法


在计算机网络攻击建模分析研究中,网络鲁棒性或可生存性是研究的重要方向之一。它是指网络在随机故障或者蓄意攻击时,在节点或边受损的情况下,网络仍能保持功能或提供服务的能力27。网络的级联失效考虑由于节点的故障引起的连锁反应,节点间的相互耦合关系最终会使网络一部分甚至全部崩溃。


4.1基于网络静态属性的网络级联失效建模研究发现,无尺度网络对于随机攻击具有很好的鲁棒性,但是对于蓄意攻击(攻击网络中节点度最大的节点)却具有很强的脆弱性,即无尺度网络是“鲁棒而脆弱的,而随机网络无论对随机攻击还是对于蓄意攻击都具有鲁棒性27。Cohen等人利用渗流理论对网络的鲁棒性进行了解析分析,给出了计算由于节点移除而导致网络崩溃的临界值方法。同时,具有特定性质的网络,如何进行优化以获取最优的鲁棒性也是很多研究者关注的重点之一。


在随机失效或蓄意攻击的情况下更具鲁棒性的网络具有双峰分布,而同时满足上述两者时则网络最优分布具有三峰分布通过增加或重连边也可以增加网络对故障和攻击的鲁棒性。


上述文献主要集中于网络的静态属性,研究了节点或边的添加与移除对网络性能的影响,包括网络的度分布、最短路径、聚集系数等网络参数的变化,没有考虑节点的添加或移除引起的网络负载流量的动态重分配过程。


4.2基于流量重分配的网络级联失效建模网络中节点的失效会导致网络负载流量的重新分布,在节点带宽容量有限的情况下,负载重分布可能又会使某些节点上负载超过其带宽而导致节点失效,进而产生网络级联失效。考虑这些因素,Motter和Lai32建立了负载容量线性模型(ML模型),给出全局级联产生的条件:网络具有高度异构负载分布且需移除高负载的节点。复旦大学的窦炳琳33等人在ML模型的基础上提出了一种具有两变量的负载容量非线性模型,并在B-A无标度网络和InternetAS级网络上仿真级联失效,验证了模型的可行性。与ML线性模型对比,该模型具有更高的抵御级联失效的性能,并在获得较高鲁棒性的情况下有较小的投资成本。但是,这种结论是在假定节点之间通过最短路径在单位时间内发送相同流量的理想假设下获得的,并且在讨论级联过程时假定当节点负载超过节点容量时将从网络中移除,没有考虑网络流量和拥塞的控制问题。


朱涛等人34针对以往的级联失效模型中节点通常只有‘‘正常”和“失效”两种状态,处于失效节点立即从网络中删除的与实际不符的现象,为每个节点定义一个“负载”函数,用于表示节点的拥塞程度,并分析了不同打击方式对不同网络结构、不同容忍系数、不同保护方式对网络级联失效的影响。但是,其提出的级联失效模型存在很多简化后的假设条件,需要结合实际应用背景进行补充和改进。


5面向安全评估的建模仿真系统研究


计算机网络攻防建模仿真系统可以集成各种建模方法,提供成熟的建模工具,友好的建模环境,极大提高了网络安全建模分析的效率。


为了评估网络安全态势,ngols等人35将普通的攻击图融入到多重先决条件图中,并开发了NetSPA系统。该系统是一个端到端的攻击图生成和分析工具,它定义了更为简单的网络模型,方便系统自动采集网络数据,在一定程度上解决了以往攻击图研究中的网络数据自动收集问题和攻击图生成算法扩展性问题。NetSPA系统可以在12分钟内建立具有50000个主机的网络攻击图模型,并提供网络防御建议。


但是一旦网络节点的脆弱性信息和位置等发生细微变化,MP图就必须重新生成,扩展性较差。节点过多时,图形会显得过于复杂,难以理解。GARNET系统[10]在一定程度上对系统的可视化技术进行了优化,但该系统没有对网络的脆弱性信息进行定量分析,只是定性判断,缺乏可信性。


为对计算机网络作战效能进行有效评估,美国开发了虚拟控制系统环境(VirtualControlSystemsEnvironment,、美国国家Cyber靶场(NationalCyberRange,、网络战场仿真环境(NetworkWarfareSimulation,等。VCSE是美国Sandia国家实验室开发的用于计算机网络控制系统安全分析的综合仿真床环境,可以用于分析控制系统与基础设施之间的关联性,确定网络攻击生效的途径和系统的漏洞,以及受到网络攻击后的系统表现等。NETWARS是美军用于军事领域通信网络分析网络作战仿真系统,它采用“收发机一通信设备一链路一通信业务一作战平台一作战部队”的通信网络建模机制,可以评估联合特遣部队层次军事通信网络性能。NCR是美国专门用于提升国家应对网络威胁防御能力的仿真试验床,它采用大规模多分辨率模型建模信息基础设施网络并对网络攻击效果进行评估分析,可以为进行相关研究提供自适应、多维的和异构的综合实验平台。


由于计算机网络的大尺度、异构性和增长性等复杂性特点,单独依靠一种建模方法进行描述是十分困难的。美国大学的Elder等人37综合运用社会网络、复杂网络和基于Agent建模等多种方法提出了综合建模思路,并给出Pythia、Temper和ORA等多种建模工具。同时,基于大规模仿真网络仿真恶意软件传播的CyberSim[38]、用于网络安全态势的分析工具Cauldron39、基于仿生学原理建立的网络应用和仿真系统中间件Bionet[40]等系统和平台,也为计算机网络攻防的建模提供了很好的参考。


6结束语


计算机网络攻防建模面临的主要困难主要体现在以下两个方面:一方面计算机网络本身具有大尺度异构动态特性,它包含大量的节点链路,具有不同功能的网络彼此相互连接通信,网络本身具有动态连接和增长特性等;另一方面,计算机网络攻击方式具有多样性,如蠕虫、木马、DDoS攻击、流氓软件等,不同的攻击方式针对计算机系统不同的漏洞,攻击特性、效果各不相同。


计算机网络自身特性带来的问题主要集中在网络安全数据的获取上,具体体现在:网络的大尺度特性影响了安全数据获取的完整性;网络结构的动态特性影响了安全数据的精确性;网络的异构和管理的不集中不仅使得网络安全数据的获取难度加大,也使获取数据的格式不统一,给建模分析带来不少困难。客观来讲,现有的计算机网络攻防的建模方法大多还只是针对某个区域、某个企业级别的计算机网络安全进行分析,具有一定的局限性。计算机网络攻击方式的多样性导致计算机网络攻防建模分析方法的多样性,如攻击树、攻击图、Petri网、蠕虫病毒传播模型等,这些建模方法大得过于复杂,难以理解。GARNET系统[10]在一定程度上对系统的可视化技术进行了优化,但该系统没有对网络的脆弱性信息进行定量分析,只是定性判断,缺乏可信性。


为对计算机网络作战效能进行有效评估,美国开发了虚拟控制系统环境(VirtualControlSystemsEnvironment,、美国国家Cyber靶场(NationalCyberRange,、网络战场仿真环境(NetworkWarfareSimulation,等。VCSE是美国Sandia国家实验室开发的用于计算机网络控制系统安全分析的综合仿真床环境,可以用于分析控制系统与基础设施之间的关联性,确定网络攻击生效的途径和系统的漏洞,以及受到网络攻击后的系统表现等。NETWARS是美军用于军事领域通信网络分析网络作战仿真系统,它采用“收发机一通信设备一链路一通信业务一作战平台一作战部队”的通信网络建模机制,可以评估联合特遣部队层次军事通信网络性能。NCR是美国专门用于提升国家应对网络威胁防御能力的仿真试验床,它采用大规模多分辨率模型建模信息基础设施网络并对网络攻击效果进行评估分析,可以为进行相关研究提供自适应、多维的和异构的综合实验平台。


由于计算机网络的大尺度、异构性和增长性等复杂性特点,单独依靠一种建模方法进行描述是十分困难的。美国大学的Elder等人37综合运用社会网络、复杂网络和基于Agent建模等多种方法提出了综合建模思路,并给出Pythia、Temper和ORA等多种建模工具。同时,基于大规模仿真网络仿真恶意软件传播的CyberSim[38]、用于网络安全态势的分析工具Cauldron39、基于仿生学原理建立的网络应用和仿真系统中间件Bionet[40]等系统和平台,也为计算机网络攻防的建模提供了很好的参考。


综上所述,计算机网络攻防建模还存在许多不足,具有很大的发展空间。首先利用计算机网络本身的信息共享能力加强合作,开发新的信息获取技术,提高获取网络安全数据的完整性、精确性和格式的统一性;其次,由于计算机网络本身与复杂网络、复杂适应性系统在结构、行为和特征的相似性,可以利用多Agent方法建模网络攻击行为,利用复杂性科学理论分析网络的统计特性和演化特性,如网络节点的度分布、平均距离变化和网络级联失效特性等。随着计算机网络技术和应用的不断发展,计算网络安全会越来越受到重视,针对计算机网络安全分析的网络攻防建模也具有广阔的应用前景。


参考文献:


[1]代延合,吴开贵.攻击树在多层网络攻击模型中的应用J].网络安全技术与应用,2009-1.


2]王国玉,王会梅,陈志杰,鲜明.基于攻击图的计算机网络攻击建模方法J.国防科技大学学报,2009,,FFioravanti,PPeretti,,Seoul,Korea,2007:300:304.


3]S Bistarelli, F Fioravanti, P Peretti, Using CP - nets as a Guidefor Countermeasure Selection [C] . Proceedings of the 2007 ACMsymposium on Applied computing, Seoul, Korea, 2007:300:304.


4]C Onwubiko, A P Lenaghan, L Hebbes. An Improved Worm Miti-gation Model for Evaluating the Spread of Aggressive NetworkWorms J . EUROCON, 2005.


5]Su Fei, Lin Zhaowen, Ma Yan. Worm Propagation Modeling basedon Two - Factor Model [C] . In! Pro. Of the IEEE, 2009, 978 -1 -4244 -3693 -4/09.


6]邓洁,段海新.基于SSFNet的蠕虫传播细粒度建模与仿真J .小型微型计算机系统,2008,29(1).

上一篇:关于学位论文的格式——以硕士研究生为例

下一篇:计算机基础应用论文格式