当前位置 —论文本科论文— 范文

网络安全相关论文范文例文,与模糊综合评判在网络安全评价中的与应用相关毕业论文

本论文是一篇网络安全相关毕业论文,关于模糊综合评判在网络安全评价中的与应用相关毕业论文格式模板范文。免费优秀的关于网络安全及安全管理及网络信息安全方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:为了实现对计算机网络系统做出较为全面以及合理的评价,并且构造出一个网络安全模糊综合评价模型.在进行网络安全中对不同的因素进行分析,在此基础上建立起建立在物理安全因素以及逻辑安全因素,以及安全管理因素的综合网络评价体系.此法的定性与定量相结合策略使评价结果更为科学,更能客观准确地反映网络的安全状况.

关 键 词关 键 词:模糊综合评判;网络安全评价

中图分类号:TP393.08

随着计算机网络技术的飞速发展,互联网以及物联网逐渐改变着我们的生活,社会已经进入到了全新的时代.计算机网络技术的运用改变了原有旧式信息的传递方式,利用互联网进行信息传递也成为了现代重要的信息传播工具.同样地,有关网络信息安全因素也不得不引起我们的关注.首先,因为网络自身存在着软硬件缺失和管理漏洞;其次,网络系统采用实时开放的方式,有着多样化的客户端以及连接自由等特点,又增加了网络攻击的风险.而一旦计算机网络因为受到外部攻击导致不能进行正常工作,将给整个社会带去严重后果.

网络安全评价作为维护网络系统安全最为有效的手段之一,对于保障网络信息安全有着非常重要的作用.网络安全评价通过运用不同的办法对互联网系统进行有可能存在的危险因素进行逐一排查,确定有可能存在的风险以及安全隐患,保障系统安全管理,全面改善网络安全状态,保障网络正常运行.网络安全评价包含以下几方面:主要对网络操作系统和网络设备的配置进行检查:(1)检查安全管理制度的完善程度和执行情况.(2)检查系统账户的权限设置,有无弱口令和多余的授权.(3)检查系统漏洞及修补情况.(4)检查系统审计及日志,观察有无异常.(5)检查网络设备设置,网络安全隔离情况.(6)使用专用软件对系统漏洞和弱口令进行检查.(7)使用网络扫描软件对网络进行扫描,检查网络拓扑情况及网络漏洞.(8)邀请第三方安全评价机构进行评价,邀请第三方如网络完全公司,资深黑客进行网络评价[1][2].

1模糊综合评判体系的建立

模糊综合评判[3]是建立在模糊数学的根基上,以模糊关系作为综合评判的基本原理,把某些不能被人们确定或不易定量区分的内容定量化,在定量的基础上再重新进行综合评判的一种方法.最常用的模糊合评判方法是根据评判的复杂程度将风险列为多个不同的等级,逐级进行评判的.

1.1单级因素集评判

在做出模糊综合评判时,首先应从因素集U当中的单个因素出发做评判,且确定评判对象对于评语集当中每一个元素的隶属程度.假设评判对象是按照因素集中第1个因素u1.本文在运算中采用了能够考虑所有信息的加权平均型进行计算.

(1)确定评价对象的因素论域

P个评价衡量的指数,u等于u1,u2,LL,up.

(2)如何给评语等级论域定位

V等于V1,V2,∧Vm,是一个等级群.但不同的等级对应不同的、具体的子集,并且所对应的子集具有不可确定性.

(3)进行单因素评价,并建立相应的不能确定的关系链R

构造不同的等级对应不同具体的子集之后,需从每个单因素ui(i等于1,2,LL,p)上逐个进行量化,即要确定从不同的、具体的单个因素来确定、核实相应事物和等级子集的关系(R|ui),从而确定不同的模糊关系矩阵:


怎么写网络安全硕士论文
播放:31910次 评论:6247人

矩阵R中第i行第j列元素rij,它所传达的信息为:其中某个条件从因素ui来看对Vj子集的隶属度.而这些被评定事物则是通过向量(R|ui)等于(ri1,ri2,LL,rim)来体现的.

(4)确定评价因素的权向量

在进行模糊综合评价的过程中,应该通过确定ߎ

关于模糊综合评判在网络安全评价中的与应用的毕业论文格式模板范文
网络安全相关论文范文例文
1;同的评价因素及其权向量,由此可得知:A等于(a1,a2,LL).在这里,权向量A内的元素ai本质是因素对于模糊字ui的隶属度,由此可以确定权系数.

(5)对模糊综合评价结果进行向量分析

在具体实际的分析中,通常需要用到最大隶属度原则.但有时候因为使用效果不太好,造成信息的损失度较大,还有可能得出的评价结果不合理的情况发生.

1.2多层因素集评判

在对多因素进行综合评价的时候,需要考虑到更多的因素,很难做到精确分配权重,这个时候可以对这些因素进行集合,并且按照共同属性将其进行分类,并且开展多层次的评判,建立起多级模糊综合评判模型[3].步骤如下:

(1)把因素集u分为几个子集,记为:u等于u1,u2,LL,up.

设第个子集为:

ui等于ui1,ui2,∧uim.


本文网址:http://www.sxsky.net/benkelunwen/060118628.html

(2)对每个ui按单层模型进行综合评判,设各因素权重的分配向量为Ai,ui的模糊评判矩阵为Ri,则有:

Bi等于AiοRi等于bi1,bi2,∧bim.

(3)把u等于u1,u2,LL,up中ui的综合评判Bi看作是u中的P个单因素评价,可设新的权重分配为A,则模糊评判矩阵为,再经过模糊合成运算可得二级综合评判结果,即B等于AοR.

2局域网信息安全实例研究

2.1影响因子权重和隶属度的确定

当前,用于确定权重最常用的办法是层次分析法以及记分卡法,还有专家调查法以及老手法等等.下面我们主要采用专家调查法进行权重的确定,通过问卷调查的方式进行对原始数据作出评估.

调查问卷表确定权重如表1-表4所示.打分方法如下:针对每位被调查者需要根据自己的亲身经验,评判不同的因素对网络有哪些影响,影响程度是多少,并且在表格中进行打分[4][5].

网络安全影响因子的隶属度调查问卷包括物理安排、逻辑安排、安全管理三方面,具体内容见表2-表4.打分方法如下:每位被调查者根据自己的经验,分析所给网络安全各项指标属于以下哪种等级:很好、好、一般、差、很差.此次问卷调查的统计结果,此次共针对了10人进行问卷调查.通过此表的分析,我们不难得出结论:影响因子的权重和隶属度.2.2模糊综合评判

本文在运算中采用了能够考虑所有信息的加权平均型进行计算.运算中仍采用了能够考虑所有信息的模型Ⅳ进行计算.

网络安全的模糊综合评判计算量很大,而且过程也比较繁琐.为提高计算速度和准确性作者在VC环境下根据专家打分法模型编制了专门的计算软件,用于从网络安全两级影响因子权重的选取,到每个影响因子隶属度的确定,进而通过自动计算得N-级模糊综合评判最终评价结果[8][9].

显然,4.0201介于4到5之间,且更靠近4,所以评价结果就是该单位网络安全状况属于“好”的一类.

3结束语

当前网络安全面临的最大威胁主要是外部的各种网络攻击,本文从定量的角度分析网络攻击所造成的危害,归纳了大部分攻击的特点,借鉴了多属性网络攻击分类的思路,提出了评估网络攻击效果的多项主要因素,并在此基础上应用模糊综合评判方法的现有成果对各项因素进行了量化和处理,该方法具有普遍性,分析结果有一定的参考性.

参考文献:

[1][1]雅各布森(DouglasJacobson),仰礼友,赵红宇.网络安全基础:网络攻防、协议与安全[M].电子工业出版社,2011,3.

[2][2]斯托林斯(WilliamSallings),张焕国,王张宜,杨敏.密码编码学与网络安全:原理与实践[M].电子工业出版社,2012,1.

[3][3]李士勇.工程模糊数学及应用[M].哈尔滨工业大学出版社,2004,8.

[4][4]斯托林斯(WilliamStallings),白国强.网络安全基础:应用与标准

1 2

网络安全相关论文范文例文,与模糊综合评判在网络安全评价中的与应用相关毕业论文参考文献资料:

大专函授本科

护士本科论文

本科论文数据库

日语本科

本科生如何发表学术论文

怎样自考本科

自考本科***找工作

本科论文答辩申请

自考本科论文答辩流程

护士本科

模糊综合评判在网络安全评价中的与应用WORD版本 下载地址