当前位置:论文写作 > 论文集 > 文章内容

基于数据融合的网络安全评估技术

主题:数据分析 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-02-05

简介:关于对写作数据评估论文范文与课题研究的大学硕士、相关本科毕业论文数据评估论文开题报告范文和相关文献综述及职称论文参考文献资料下载有帮助。

数据评估论文范文

数据分析论文

目录

  1. 数据分析:教师培训质量评估工具及其应用 5 质量评估数据的收集、整理与反馈 王永红

河北省电子信息技术研究院050071

随着计算机网络安全评估技术研究的深入,国内外的学者开始使用多种形式化工具来建立安全评估的安全模型.提出了一个基于数据融合的网络安全评估模型,实现安全事件的过滤、关联和融合,解决信息空间爆炸和信息关联性的问题.

关键词 数据融合;网络安全;态势评估

【中图分类号】TN915.08文献标识码:B文章编号:1673-8500(2013)01-0022-02

1网络安全评估技术概念分析

目前涉及网络安全的评估技术主要两种,一种基于数据探测和短板理论的研究,另一种是安全模型的评估技术.下面先对两种评估技术概念进行解释说明.

1.1数据探测和针对短板的检测技术.在计算机网络的发展初期,网络系统的短板主要体现在安全防范措施的欠缺上,当论文范文通过这个短板入侵计算机后,便能很快探测到主机管理员账户及系统数据,同时,它还会继续寻找一些其他薄弱环节作为后续入侵的准备.随着越来越复杂的攻击软件的开发研究,这些软件对数据的侦测技术越来越广泛,可以利用一些数据侦测技术来扫描计算机的短板,从而实现对计算机的成功入侵和攻击.目前,数据侦测技术在自动攻击软件上的应用主要体现在以下两个方面,

一是探测有漏洞的计算机及系统,软件将对系统漏洞的入侵变成一次数据探测的扫描活动,达到提升这些论文范文软件攻击速度的目的;二是自动提供攻击报告,软件中包含的侦测工具会对入侵的过程进行实时分析并反馈详细报告,从而为下一步的入侵提供数据支持.

从攻击软件对数据侦测工具的使用上来看,现有的数据侦测技术有各自不同的特点和历史局限性,这方面的研究,我国的科技工作者起步较晚,针对数据侦测技术的研究还不够深入,不够系统化,通过这种技术对网络系统的安全评估效果并不理想,因此就出现了下面的安全评估技术.

1.2安全模型化的评估技术.我国科技工作者对安全评估技术研究的越来越深入,已经从原先的基于数据探测的安全评估形式开始逐步发展到多元化的评估形式,安全模型的核心就在于准确描述系统的当前的状态及可能性行为.模型分析工具就是针对模型来制定测试方案,从而实现计算机系统的整体安全评估.这种技术的优势在于包含的安全状态更多,检测的结果更加接近现实,同时建立模型相对简单,易于加深对系统短板的了解,目前基于安全模型化的评估技术已经成为国内外研究的重点.

2数据融合技术

数据融合技术产生于上个世纪80年代,最早应用于军事领域,其主要作用是对目标的检测识别以及对双方军事状态的评估,其实现在网络安全和网络攻击完全等同于军事敌我双方,因此将应用于军事研究的数据融合技术就很容易移植到计算机网络安全状态分析、入侵状况分析以及病毒入侵的检测和安全状态的评估等技术中.数据融合技术主要依托计算机网络中多元化的数据源,并且基于这个数据源建立一整套智能化的决策系统,数据融合网络安全态势评估结果产生过程主要分以下几个步骤:

第一步:数据采集,从安全问题分析角度通过分布式计算机网络数据库采集多元化的数据,并提取关键信息进行格式转化.

第二步:要对采集的信息进行分析,消除掉可能重复的数据和不真实的数据,提高数据的可信度.

第三步:要进行针对性数据处理,主要是对多元数据信息进行相关性处理和定量分析,按照一定的原则对数据进行分类,每个类别的数据要和数据源有联系.

第四步:融合处理,从数据类别中进行信息筛选,然后参照相关数据源对各数据项进行修改.同时还要对不同的信息源进行验证及补充综合等,然后形成综合数据.

第五步:建立数据信息库,这些数据库就能够为不同领域的专家进行模型化的分析打下基础.

基于数据融合的网络安全评估技术就是通过利用系统漏洞扫描软件来扫描系统漏洞,然后对这些漏洞信息进行过滤筛选,提取漏洞数据的基本特征,建立漏洞数据库.最后对这些漏洞数据库进行关联分析.这时候就可以通过漏洞数据库和关联漏洞数据库来建模,并按照模糊理论和贝叶斯网络结构算法对网络的安全态势进行评估.

数据分析:教师培训质量评估工具及其应用 5 质量评估数据的收集、整理与反馈 王永红

3基于数据融合的网络安全评估技术

在数据融合技术中,数学的工具作用是最为基础且多重的,这些数据工具通过对所有输入的数据在一个公共的空间里进行有效性描述,并对这些数据进行综合分析加权,并以适当的形式输出和表现这些数据.在众多数学工具中,模糊推理是最为适合的.模糊推理在数据融合技术中的作用主要体现在五个方面,一是输入变量的模糊化,也就是把一些确定输入转化成一个能够通过隶属度表达的模糊集中;二就是在模糊规则下使用模算子,主要包括或、与、非三个.三根据模糊推理运算来推断相对准确的结论;四就是将模块的分结论进行综合而得出总结论;五是反模糊化的运算,这个过程和模糊化的过程相反,是将模糊化的数据集转化成确定的输出.下面再来分析一下模糊推理的主要步骤.在现有的网络安全评估技术中,往往会使用一个简单的数字标准作为分界线,这个数据的两边被分成两个截然不同的级别,因为在模糊推理过程中,对风险要素的赋值是离散的,不是属于连续性数据,所以对风险要素的评定肯定会存在很大的主观性,从而产生不精确性的特征.在模糊集理论中,我们可以通过隶属度来描述大量的模糊界限.隶属度能够使用函数定义,比如当PI值为49时,那表示这个风险向相对低的,但是当PI值为51时,那么风险就变成中等,这时候如果运用模糊概念,隶属度要比分界线的描述相对就会准确的多,比如当PI值为45时,那么隶属度的风险程度为低,而且低于标准隶属度为70%.

4总结

作为计算机网络安全的研究重点,计算机网络安全的评估技术研究越来越重要,衍生了多种的网络安全评估技术,对此本文重点分析了基于数据融合的网络安全评估技术,然后从网络数据侦测技术开始研究了如何建立系统漏洞数据库,同时分析了评估技术的必要性和合理性.

参考文献

[1]邓维斌,朱振国,都羽.融合网络安全信息的网络安全态势评估模型[J].微计算机信息,2007,8

[2]肖道举等.网络安全评估模型研究[J].华中科技大学学报(自然科学版).2002,30(4):37-39

[3]康耀红.数据融合理论与应用[M].西安电子科技大学出版社,1997

[4]刘超,谢宝陵,祝伟玲等.基于数据融合模型的网络安全分析评估系统[J].计算机工程,2005,7

总结:本论文是一篇免费优秀的关于数据评估论文范文资料。

数据分析引用文献:

[1] 大数据和环境影响评估论文范本 大数据和环境影响评估专升本论文范文2500字
[2] 大数据营销学论文选题 大数据营销专业论文题目怎么拟
[3] 数据挖掘博士论文题目范文 数据挖掘博士论文题目如何定
《基于数据融合的网络安全评估技术》word下载【免费】
数据分析相关论文范文资料