毕业设计网络安全评估模型设计.doc
《毕业设计网络安全评估模型设计.doc》由会员分享,可在线阅读,更多相关《毕业设计网络安全评估模型设计.doc(72页珍藏版)》请在三一办公上搜索。
1、 毕业设计(论文)说明书毕业设计(论文)说明书 学学 院院 软件学院软件学院 专专 业业 软件工程软件工程 年年 级级 2007 级级 姓姓 名名 指导教师指导教师 年年 月月 日日 毕业设计(论文)任务书毕业设计(论文)任务书 题目:网络安全评估模型设计 一、原始依据 在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,
2、其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。1999 年发布的 GB17859-1999(计算机信息系统安全保护等级划分准则),规定了计算机信息系统安全保护能力的五个等级:第一级-用户自主保护级,第二级-系统审计保护级,第三级-安全标记保护级,第四级-结构化保护级,第五级-访问验证保护级。该标准适用于计算机信息系统安全保护技术能力等级的划分,计算机信息系统安全保护能力随着安全保护等级的增高逐渐增强。2001 年 3 月,发布了 GB18336-2001(信息技术 安全技术 信息技术安全性评估准则),该标准等同于采用国际标准 I
3、SO/IEC15408 研究条件:求权重的整个过程,充分结合区间 AHP,粒子群算法,区间数广义 x 2 法三种方法的优点,而且对于一致性的问题也做了详细的判断和调整,比以往单纯使用某一种算法或者对一致性问题的忽略,能得到更贴近实际而有效的权重结果,并相应减少运算时间。二、参考文献 1 Richard Steven W.TCP/IP 详解(卷1):协议.范建华,胥光辉译.北京:机械工业出版社,2000.910 2 (美)匿名.网络安全技术内幕.前导工作室译.北京:机械工业出版社,1999.105 3 杨守君.黑客技术与网络安全.北京:中国对外翻译出版公司,2000.145207 4 Levar
4、y R,Wan K.An analytic hierarchy process based simulation model for entry mode decision regarding foreign direct investment J .Omega,1999,27(6):661-677.5 Finan J,Hurley W.Analytic hierarchy process:Does adjusting a pair wise comparison matrix to improve the consistency ratio help?J .Computers&Operati
5、ons Research,1997,24(8):749-755.6 Kennedy J,Eberhart R.Particle swarm optimizationA.Proc.IEEE Intl.Conf.on Neural Networks,IV,Piscataway,NJ:IEEE Service Center,1995.1942-1948.7 Eberhart R,Shi Y.Particle swarm optimization:developments,applications and resourcesA.Proc.Congress on Evolutionary Computa
6、tion 2001,Piscataway,NJ:IEEE Service Center,2001.81-86.三、设计(研究)内容和要求 具体的研究内容如下:(1)信息系统安全评估相关标准的发展状况、应用情况,以及本文中采用的安全标准的介绍。(2)国内外网络相关安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。(3)网络安全评估指标体系的确定,包括国家安全标准,以及安全标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。(4)在确定了指标体系之后,确定各指标的权重,结合已有的权重确定方法的优缺点,创造性的设计出一种求权重的方法,即把区间 AHP
7、、粒子群算法以及区间数广义 x 2 法相结合,充分利用每种算法的优点,定性与定量相结合,求出各指标的科学、合理、有效的权重值。(5)求出权重之后,进行综合评价,结合已有方法的优缺点,创造性的设计出一种评价方法。(6)针对上面的评估过程设计一套网络安全评估系统,并验证其实际应用效果和价值。主要指标和参数:粒子群算法相关参数:粒子数:一般取 20 40,对于大部分的问题 10 个粒子已经足够可以取得好的结果,不过对于比较难的问题或者特定类别的问题,粒子数可以取到 100 或 200。粒子的长度:这是由优化问题决定,就是问题解的长度 粒子的范围:由优化问题决定,每一维可设定不同的范围 要求:(1)算
8、法要有创新。(2)项目能够实现。毕业设计(论文)开题报告 课题名称 网络安全评估模型设计 学院名称 专业名称 软件工程 学生姓名 指导教师 张亚平 一、课题的来源和意义 在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地
9、位和意义。二、国内外发展状况(1)从手工评估到自动评估 在各种网络安全评估工具出现以前,凭借经验来对网络的安全进行评估,而这往往会出现较大的偏差。它们可以定期地帮助网络系统管理员对网络信息系统进行分析和安全评估。(2)从局部评估到整体评估 一个计算机网络是由运行多个服务的多台主机构成,任何一个主机的任何服务如果出现漏洞都会导致整个网络的安全性出现问题。即使每台主机的每个单一服务都没有安全漏洞,但是多台主机的多种服务放在一起,没有合理的配置,也有可能出现安全漏洞。对各个网络组件进行局部性评估但又不能局限于局部性评估,与此同时,要看到单一组件与整个网络结合会产生何种安全问题。(3)从单机评估到分布
10、式评估 单机评估指的是本地系统管理员利用本地扫描工具对系统的一些配置文件、日志文件和用户口令等信息做检测,并与安全规则进行比对,最后给出整改建议。分布式评估则是从入侵者的角度对网络进行评估,可同时运行于多个主机,扫描项目包括各主机的开放端口、开放服务等。相比单机评估,分布式评估扫描效率更高,并且从网络整体的角度出发,能够发现整个网络中最容易被渗透的漏洞,而单机评估则显得相对独立,不容易发觉网络中未知的可利用的安全隐患。三、本课题的研究目标(1)确定求权重的算法。(2)确定网络威胁等级。(3)建立网络安全评估系统 四、研究内容 具体的研究内容如下:(1)信息系统安全评估相关标准的发展状况、应用情
11、况,以及本文中采用 的安全标准的介绍。(2)国内外网络相关安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。(3)网络安全评估指标体系的确定,包括国家安全标准,以及安全标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。(4)选取合适的评估算法确定评估方法。(5)针对上面的评估过程设计一套网络安全评估系统,并验证其实际应用效果和价值。五、研究方法研究手段 用层次分析法(AHP)确定指标权重,AHP 是对定性问题进行定量分析,把复杂问题层次化、条理化,求出各个指标的权重值,从而得到指标重要程度的排序结果,灵活简便,但评价对象的因素不能太多,否则构
12、造的判断矩阵规模将会很大,计算量很大。模糊综合评价对受多个指标影响的飞行安全做出全面评价,根据各指标的重要程度和对它的评价结果,根据模糊数学的隶属度理论把定性评价定量化,较好地处理系统多指标、模糊性以及主观判断等问题,最后给出评价结果。六、进度安排 2010年12月18日-2011年3月4日 阅读网络安全评估相关资料,熟悉课题的研究意义和用途。2011年3月5日-2011年3月 11日 完成开题报告;并深入阅读相关资料和文献。2011 年 3 月 12 日-2011 年 4 月 1 日 继续深入理解网络安全评估的操作和编码,完成课题的算法部分;2011 年 4 月 2 日-2008 年 5 月
13、 20 日 优化算法,完成实现。完成论文稿 2011年 5月21日-2011年6月15日 跟据导师意见认真修改,校对论文初稿,最后完成论文;2008年 6月16日-2008年6月21日 准备毕业论文答辩;七、实验方案的可行性分析和已具备的实验条件 根据网络安全评估技术的发展趋势,现今比较常规的对网络安全评估的方法大致可以分为 3 类:基于量化的网络安全评估方法、基于规则的网络安全评估方法,以及基于模型的网络安全评估方法。可以首先利用基于量化的和基于安全标准的网络安全评估方法对网络安全性作一个直观了解,随后利用基于漏洞检测的网络安全评估方法检测出网络中已有的安全漏洞并作出相应修补,最后为了应对未
14、来可能发生的入侵攻击,网络安全评估人员可以利用攻击图等基于模型的评估方法,找寻出整个网络系统中最容易受到攻击或者是对整个网络的安全影响最为重要的安全节点,并对此节点作更为细致的安全维护,从而来保证网络系统未来的安全。八、主要参考文献等 1 Richard Steven W.TCP/IP 详解(卷1):协议.范建华,胥光辉译.北京:机械工业出版社,2000.910 2 (美)匿名.网络安全技术内幕.前导工作室译.北京:机械工业出版社,1999.105 3 杨守君.黑客技术与网络安全.北京:中国对外翻译出版公司,2000.145207 4 Levary R,Wan K.An analytic hi
15、erarchy process based simulation model for entry mode decision regarding foreign direct investmentJ .Omega,1999,27(6):661-677.5 Finan J,Hurley W.Analytic hierarchy process:Does adjusting a pair wise comparison matrix to improve the consistency ratio help J .Computers&Operations Research,1997,24(8):7
16、49-755.6 Kennedy J,Eberhart R.Particle swarm optimizationA.Proc.IEEE Intl.Conf.on Neural Networks,IV,Piscataway,NJ:IEEE Service Center,1995.1942-1948.7 Eberhart R,Shi Y.Particle swarm optimization:developments,applications and resourcesA.Proc.Congress on EvolutionaryComputation 2001,Piscataway,NJ:IE
17、EE Service Center,2001.81-86.选题是否合适:是 否 课题能否实现:能 不能 指导教师(签字)年 月 日 选题是否合适:是 否 课题能否实现:能 不能 审题小组组长(签字)年 月 日 摘 要 在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系
18、统要高很多,它在确保网络安全的工作中有很重要的地位和意义。本文先对网络安全评估模型系统进行了介绍,对其概念、背景和国内外的研究成果进行了阐述。为了对网络安全评估设计进行尝试,本文提出了一个网络安全评估模的模型。本模型包含的模块有:“求每层指标的相对权值”模块“一致性程度判断以及调整”模块“区间判断矩阵调整“模块“粒子群算法”模块“广义 x 2 法求权值”模块“可拓学用于综合评估”模块 最后,根据上述的模型,使用 JAVA 技术对网络安全评估模型进行了开发实现,本文详细阐述了包括需求分析、总体设计及各功能模块设计等的整个设计过程,最后总结了经验和不足并对未来进行了展望 关键词:网络安全评估;JA
19、VA;一致性判断;粒子群算法;广义x 2算法;可拓学 ABSTRACT Worldwide digital rapid development of computer technology,the rapid development of ernet technology,environment,social aspects of the process of information are gradually lerated,all trades are with the advances in technology,management and continuous improvement
20、 means.Currently,in order to adapt to rapid network development,better social,economic and ublic services,our network security management system in recent years given to the development of more and more attention.Network security management system is very important to the whole network system compon
21、ents,its security,stability,consistency and other requirements than the general information system is much higher,its work to ensure network security have an important role in and significance.This article first model of network security assessment system was introduced,its concept,background and fo
22、reign research results are described.In order to try to design the network security assessment,this paper presents a model of network security assessment module.The model includes modules are:seeking the relative weight of each index,module to etermine and adjust the consistency of modules interval
23、comparison matrix adjustment module PSO module broad x 2 method for the weight module for a comprehensive assessment of tenics module Finally,according to the above model,using JAVA technology for network security assessment model was developed to achieve,this detailed,including needs analysis,overa
24、ll design and the function module design the entire design process,and finally summed up the experience and the lack of the future was predicted Key words:Network security assessment;JAVA;consistency judgments;PSO;broad x 2 algorithm;Extenics 目 录 第一章 绪论.1 1.1 研究背景.1 1.2 本文的研究内容.1 1.3 本文研究的目的及意义.2 1.
25、4 论文的结构.2 第二章 信息系统安全相关标准研究及研究现状.4 2.1 信息系统安全相关标准研究.4 2.1.1 国内外信息系统安全相关标准的发展状况.4 2.1.2 本课题中采用的相关标准介绍.6 2.2 国内网络安全评估技术和理论的研究现状.6 第三章 评估指标体系的确定、量化、指标实际测量值的提取以及数据库的建立.8 3.1 网络网络系统安全评估指标体系的确定.8 3.2 评估指标体系的量化以及指标实际测量值的确定.26 3.3 指标数据库的建立.28 第四章 确定指标权重的各算法分析和具体应用.33 4.1 区间 AHP 的理论概述及在本课题中的应用.33 4.1.1 层次分析法
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 网络安全 评估 模型 设计
链接地址:https://www.31ppt.com/p-3975009.html