导读:本文包含了防御模型论文开题报告文献综述及选题提纲参考文献,主要关键词:数据安全与计算机安全,应用层,分布式拒绝服务,访问路径
防御模型论文文献综述
任皓,许向阳,马金龙,张志浩[1](2019)在《基于Web访问路径的应用层DDoS攻击防御检测模型》一文中研究指出为了提高防御应用层分布式拒绝服务攻击的有效性、时效性和准确性,对应用层DDoS攻击的演化、模式,以及攻击者的攻击路径和攻击行为进行深入研究。提出一种基于Web访问路径的防御检测模型,根据访问路径轨迹、攻击行为特点和网站链接规则,建立请求路径、请求分布、路径循环、行为时隙和路径长度5种异常检测模型。通过计算合法用户访问网站时的正常值以及具有攻击行为用户的实时异常值偏离程度,可判定是否遭到应用层DDoS攻击。防御模块依据用户非法值大小选取最佳防御策略,抵御应用层DDoS攻击,实现网站数据安全与计算机安全。实验采用真实日志数据进行训练,向实验网站发动5种不同类型的应用层DDoS攻击。结果表明,防御检测模型能在短时间内准确辨别具有攻击行为的用户,并联合防御模块抵抗针对Web服务器的DDoS攻击,能够实现实时检测、实时防御,有效降低误报率。所提出的检测模型可以对路径长度进行监控,提升了异常判定的准确性和可靠性,有效提高了Web网站防御DDoS攻击的能力。(本文来源于《河北科技大学学报》期刊2019年05期)
任雁汇[2](2019)在《SQL注入绕防及防御模型》一文中研究指出目前,在众多网络攻击中,SQL注入攻击危害最大。2013-2019年,在OWASP十大漏洞统计报告中,SQL注入始终被定义为A1级。SQL注入攻击产生的根源是服务器后台程序对用户输入的数据未进行严格的过滤和验证,编写防注入脚本成为预防(本文来源于《计算机产品与流通》期刊2019年10期)
朱维军,郭渊博,黄伯虎[3](2019)在《动态异构冗余结构的拟态防御自动机模型》一文中研究指出动态异构冗余结构是拟态防御技术的常用工程模型.然而,目前尚缺乏对该结构实施形式化分析的手段,因为该结构缺乏形式化建模方法.针对此问题,使用有穷状态自动机及其并行组合自动机为一些拟态攻防行为建立计算模型.首先,使用单个有穷状态自动机为单个执行体建模;其次,使用有穷状态自动机的并行组合为执行体组合建模;再次,修改状态迁移规则,得到可描述攻防行为的拟态防御自动机模型;最后,根据该自动机模型的状态条件,分析动态异构冗余结构上拟态攻防行为的安全性.此外,也可使用交替自动机为拟态攻防建模,并把安全性自动分析规约为交替自动机模型检测问题.(本文来源于《电子学报》期刊2019年10期)
潘君[4](2019)在《基于社会接触角度的矿工不安全行为传播防御策略——评《矿工不安全行为传播网络模型及其应用:基于社会接触的视角》》一文中研究指出近年来,我国矿业事故发生率及死亡人数均有较大幅度下降,但矿难事故仍偶有发生,引发矿难的行为源头及矿工的不安全行为仍未从根本上得到改观。我国矿业主管单位每年都会对矿企和矿工进行安全教育,矿企也会对矿工的行为进行规范,但基于制度性的强制规范并未做到源头识别、提前防御或制止。《矿工不安全行为传播网络模型及其应用:基于社会(本文来源于《矿业研究与开发》期刊2019年09期)
龙瑞[5](2019)在《分布式光纤光栅传感网络主动防御安全模型设计》一文中研究指出分布式光纤光栅传感网络容易受到明文攻击入侵,需要进行主动防御安全模型设计,提出一种基于分数域相关检测的分布式光纤光栅传感网络主动防御安全检测方法,结合入侵信息检测和特征提取技术,实现主动防御安全模型设计,构建分布式光纤光栅传感网络入侵信息模型,采用频谱相关性检测方法进行分布式光纤光栅传感网络入侵信息的统计特征提取,在分数域中构建分布式光纤光栅传感网络的最佳匹配特征量,采用模糊约束控制方法实现分布式光纤光栅传感网络主动防御控制,提高明文攻击入侵的安全检测能力。仿真结果表明,采用该方法进行分布式光纤光栅传感网络入侵检测的准确性较高,主动防御相关处理的峰值输出平滑性较好,说明对光栅传感网络入侵检测的抗干扰性较好,提高了网络的主动防御安全检测能力。(本文来源于《激光杂志》期刊2019年09期)
陆洁莹,熊焱燊,陈威,袁浩栋[6](2019)在《基于Spark的网络安全防御模型》一文中研究指出本研究通过对网络安全相关理论和Spark的研究分析,设计基于Spark的网络安全防御模型。通过随机恶意攻击的应对防御实验,证明该模型具有安全性与稳定性;通过Spark处理速度实验,证明该模型具有快速性和高效性。(本文来源于《电子技术与软件工程》期刊2019年17期)
李秉祥,张涛涛,祝珊,陶瑞[7](2019)在《KMRW模型下经理管理防御行为与股东监督的研究分析》一文中研究指出在非完全信息重复博弈的前提下,利用KMRW声誉模型分析得出维持良好的声誉会给经理人带来更长远的经济效用,进一步采用2013~2017年上市公司数据,实证验证了股东监督以及经理人声誉对管理防御行为的约束作用,以期建立经理人的声誉评价和档案机制以及有效的监督管理机制,进而促进企业健康持久的发展。(本文来源于《软科学》期刊2019年08期)
贾觐,王义轩[8](2019)在《基于计算机防火墙威胁防御技术的网络安全抵御模型设计》一文中研究指出计算机网络为社会带来便捷的同时,其带来的网络安全性问题也引起了人们的注意,而防火墙技术作为重要的网络安全手段,可以有效地抵御网络威胁。提出了基于计算机防火墙威胁防御技术的网络安全抵御模型设计,具体包括形成网络访问行为数据摘要,建立入侵数据库,并通过对网络安全行为数据的量化分析而构建网络安全抵御模型。从实验结果可以看出,设计的网络安全抵御模型与传统设计相比,随着检测时间的延长,其对网络威胁与病毒的检测率比较大,优势明显,具有显着作用。(本文来源于《电脑编程技巧与维护》期刊2019年07期)
陈双喜,吴安邦,岐舒骏,刘会,吴春明[9](2019)在《新型主动防御框架的资源对抗模型分析》一文中研究指出本文提出了一种基于拟态理论的主动防御的新型框架.通过引入常微分动态系统来表述新型主动防御框架的动态化和结构化特点.通过常微分方程,将部分现实中的复杂网络攻防问题转化为简单的、准确定义的资源对抗模型.由此,可以对通过异构冗余和自修复性构建的主动防御系统的关键构造获得一种对抗模型分析.本框架可帮助实现对当前网络主动防御系统的有效性评估并通过选取有效的防御策略来加强系统安全性.(本文来源于《电子学报》期刊2019年07期)
苗莉[10](2019)在《边缘计算环境下安全防御模型及算法研究》一文中研究指出随着大数据、物联网和5G网络技术的发展,基于云计算的服务模式难以实时处理网络边缘智能终端设备产生的海量数据。边缘计算的发展不仅为边缘物理世界和网络世界搭建了信息交互的桥梁,也弥补了云计算在延迟、带宽、位置感知和移动性等方面的局限性。然而,边缘计算在发展的同时也给边缘用户数据和边缘节点带来了一系列新的安全挑战。一方面,边缘计算融合了无线传感器网络、移动边缘计算和分布式数据存储等多种技术,需要设计一种安全防御模型实现不同安全域之间防御策略的统一;另一方面,边缘设备的部署更靠近边缘用户,网络环境更加复杂和不稳定,同时传统的安全防御算法难以适用于资源有限的边缘节点,需要设计新的安全防御模型进行应对。本文围绕边缘计算的安全防御问题展开研究,结合现有的边缘计算架构,利用平均场博弈理论、随机微分方程理论、传染病理论和泛函分析等数学理论对边缘计算环境下恶意软件传播机制、边缘用户数据、边缘节点和边缘网络的安全防御等问题展开研究,主要研究工作包括:(1)建立基于平均场博弈和随机微分博弈的恶意软件传播模型,提出面向终端设备的恶意软件传播安全防御算法。该模型分别考虑了终端设备在感染、易感染、潜伏期和免疫四种不同状态之间的动态变化过程,以及边缘网络随机波动特性对终端设备状态变化的影响。通过对博弈模型均衡解的分析,给出终端设备在确定性和随机性条件下的最优防御策略。仿真结果表明,基于该模型的防御策略明显抑制了恶意软件在终端设备之间的传播。(2)建立基于平均场博弈的边缘用户数据安全防御模型,提出面向边缘用户数据安全的防御算法。在考虑终端设备资源有限特征和攻击节点的攻击强度的基础上,引入信息熵的思想分析边缘用户数据的平均损失量,构造一阶和二阶平均场博弈模型,通过对模型平均场均衡的分析,给出边缘用户数据损失的最优防御策略以及用户数据平均损失量最小化的条件。仿真结果表明,边缘用户根据该模型的防御策略能够在最小化其设备资源消耗的同时最小化其数据损失。(3)建立基于微分博弈的边缘节点安全防御模型,提出面向边缘数据中心的安全防御算法。在考虑边缘节点异构性,攻击频率、攻击成功的概率以及边缘节点的入侵防御系统对攻击者阻断概率的基础上,基于微分博弈理论,建立边缘计算环境下的边缘节点安全防御模型,分别在有限时域和无限时域下计算了该模型的反馈纳什均衡解,给出每一个边缘节点的最优防御策略。仿真结果表明,基于该模型,边缘节点个体能够在消耗最小的计算资源基础上选择最优的防御机制。(4)建立基于平均场博弈的边缘网络安全防御模型,提出面向边缘网络的安全防御算法。在研究边缘网络设备个体最优防御策略和边缘网络整体的最优防御策略之间关系基础上,结合希尔伯特空间理论,通过证明边缘网络设备个体成本方程ε-纳什均衡解的存在性,分析边缘网络设备个体成本和边缘网络整体成本之间的最优条件,给出在该条件下边缘网络整体的最优防御策略。仿真结果表明,对于大规模的边缘网络设备,该模型实现了边缘网络设备个体和边缘网络整体的最优防御策略的统一,同时有效的降低了边缘网络设备计算资源的消耗。(本文来源于《北京科技大学》期刊2019-06-04)
防御模型论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
目前,在众多网络攻击中,SQL注入攻击危害最大。2013-2019年,在OWASP十大漏洞统计报告中,SQL注入始终被定义为A1级。SQL注入攻击产生的根源是服务器后台程序对用户输入的数据未进行严格的过滤和验证,编写防注入脚本成为预防
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
防御模型论文参考文献
[1].任皓,许向阳,马金龙,张志浩.基于Web访问路径的应用层DDoS攻击防御检测模型[J].河北科技大学学报.2019
[2].任雁汇.SQL注入绕防及防御模型[J].计算机产品与流通.2019
[3].朱维军,郭渊博,黄伯虎.动态异构冗余结构的拟态防御自动机模型[J].电子学报.2019
[4].潘君.基于社会接触角度的矿工不安全行为传播防御策略——评《矿工不安全行为传播网络模型及其应用:基于社会接触的视角》[J].矿业研究与开发.2019
[5].龙瑞.分布式光纤光栅传感网络主动防御安全模型设计[J].激光杂志.2019
[6].陆洁莹,熊焱燊,陈威,袁浩栋.基于Spark的网络安全防御模型[J].电子技术与软件工程.2019
[7].李秉祥,张涛涛,祝珊,陶瑞.KMRW模型下经理管理防御行为与股东监督的研究分析[J].软科学.2019
[8].贾觐,王义轩.基于计算机防火墙威胁防御技术的网络安全抵御模型设计[J].电脑编程技巧与维护.2019
[9].陈双喜,吴安邦,岐舒骏,刘会,吴春明.新型主动防御框架的资源对抗模型分析[J].电子学报.2019
[10].苗莉.边缘计算环境下安全防御模型及算法研究[D].北京科技大学.2019
标签:数据安全与计算机安全; 应用层; 分布式拒绝服务; 访问路径;