

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、當前網(wǎng)絡安全正遭受到日益嚴重的威脅,各種網(wǎng)絡安全事件層出不窮。統(tǒng)計發(fā)現(xiàn),攻擊者在攻擊網(wǎng)絡系統(tǒng)時,主要以耗盡對方網(wǎng)絡系統(tǒng)的資源為目的,如耗費被攻擊者的內存資源、處理器資源和帶寬資源等。系統(tǒng)由于本身的資源被攻擊者耗盡而導致對外提供的服務質量大大降低,有時甚至使系統(tǒng)癱瘓,然而,并非所有來的攻擊都會造成計算機系統(tǒng)的崩潰,隨著計算機性能的提高,有些攻擊對計算機系統(tǒng)的影響是不大的,有時甚至可以忽略這些攻擊,因此,這就需要對攻擊的效果進行驗證,這就是
2、本文要研究的內容,即網(wǎng)絡攻擊驗證技術的內容,它的含義是在發(fā)生網(wǎng)絡攻擊的前提下,確定攻擊的效果。
目前,國內外對驗證網(wǎng)絡攻擊效果的技術、原理、準則、方法和評估體系還沒有統(tǒng)一的理論,研究進展較為緩慢。本文首先介紹目前已有的一些攻擊驗證方法,并對這些方法的原理以及處理流程做了較為詳細的介紹,之后對這些已有的攻擊驗證方法進行了比較分析。
接下來本文提出了將神經(jīng)網(wǎng)絡模型應用于攻擊驗證的方法,介紹了兩種神經(jīng)網(wǎng)絡模型以及如何將這兩
3、種網(wǎng)絡模型應用于網(wǎng)絡攻擊驗證中。首先介紹的是多層感知器(Multiply Layers Preceptor)網(wǎng)絡模型,簡稱MLP網(wǎng)絡模型,并對該模型的攻擊驗證性能做了分析和研究,實驗結果表明,該模型能夠取得不錯的驗證效果。為了進一步攻擊驗證的準確率,接下來又引入了帶有反饋機制的Elman神經(jīng)網(wǎng)絡模型,并通過實驗驗證了該模型的有效性。
最后,本文設計并實現(xiàn)了基于上述兩種神經(jīng)網(wǎng)絡模型的攻擊驗證系統(tǒng),給出了該系統(tǒng)的系統(tǒng)結構、功能模塊
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 網(wǎng)絡攻擊技術研究.pdf
- 網(wǎng)絡攻擊實現(xiàn)技術研究.pdf
- 網(wǎng)絡攻擊效果評估技術的研究.pdf
- 基于木馬的網(wǎng)絡攻擊技術研究.pdf
- 網(wǎng)絡攻擊與攻擊性檢測技術研究.pdf
- 無線Mesh網(wǎng)絡攻擊技術研究.pdf
- 網(wǎng)絡攻擊數(shù)據(jù)生成技術的研究與實現(xiàn).pdf
- 網(wǎng)絡編碼污染攻擊的防御技術研究.pdf
- 網(wǎng)絡攻擊分類及網(wǎng)絡攻擊系統(tǒng)模型研究.pdf
- 面向WebService的網(wǎng)絡攻擊效果評估技術的研究.pdf
- 移動Ad Hoc網(wǎng)絡攻擊技術研究.pdf
- 可控網(wǎng)絡的攻擊源定位技術.pdf
- IP網(wǎng)絡防攻擊技術的研究與硬件實現(xiàn).pdf
- 網(wǎng)絡協(xié)同攻擊建模及攻擊效果研究.pdf
- 網(wǎng)絡攻擊分類技術研究與實踐.pdf
- 網(wǎng)絡攻擊行為及蜜罐技術研究.pdf
- 網(wǎng)絡攻擊效果評估技術研究與實現(xiàn).pdf
- 網(wǎng)絡異常檢測與攻擊隔離技術.pdf
- 復雜網(wǎng)絡的攻擊策略研究.pdf
- 基于最近鄰的社會網(wǎng)絡攻擊技術.pdf
評論
0/150
提交評論