首页 | 本学科首页   官方微博 | 高级检索  
     

网络入侵危险性评估的云理论实现
引用本文:万彪.网络入侵危险性评估的云理论实现[J].计算机工程与科学,2010,32(12):27.
作者姓名:万彪
摘    要:由于任何网络安全手段都无法完全阻止网络攻击,保护网络的绝对安全,因此对网络入侵危险性进行评估,进而采取相应的防御手段就非常重要。传统的评估方法都无法同时评估网络入侵的不确定性(模糊性和随机性),基于此,利用云模型理论把模糊性和随机性有效集成在一起的优点,提出了一种基于云理论的网络入侵风险评估方法。本文给出了方法的理论基础、设计思想和关键实现技术及评估过程,并提出了一种改进的逆向云生成算法。该模型通过对系统资源监控,并对得到的数据进行处理,然后输入到云控制器,云控制器根据设定的规则做出评估结果。实验结果表明,该方法最大限度地保留了网络入侵评估过程中固有的不确定性,提高了评估结果的科学性和准确性。

关 键 词:网络入侵  云理论  云算法  模糊性  随机性

The Realization of Evaluation for Network Intrusion Based on Cloud Theory
WAN Biao.The Realization of Evaluation for Network Intrusion Based on Cloud Theory[J].Computer Engineering & Science,2010,32(12):27.
Authors:WAN Biao
Abstract:Network intrusion has the features of randomness and uncertainty,cloud theory integrates the fuzziness and randomness perfectly.An evaluation model for network risk is proposed based on the cloud theory.The model monitors the system resources and processes the achieved data,then the data is input into the cloud controls,the evaluation result is achieved finally.The experimental results show that the methods can evaluate the network risk efficiently.It holds the uncertainty of evaluation process and improves the reliability of the result.
Keywords:network intrusion  cloud theory  cloud algorithm  randomness
本文献已被 万方数据 等数据库收录!
点击此处可从《计算机工程与科学》浏览原始摘要信息
点击此处可从《计算机工程与科学》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号