试析基于事件注入的安全性评测方法的研究与实现

试析基于事件注入的安全性评测方法的研究与实现

ID:34809614

大小:918.41 KB

页数:73页

时间:2019-03-11

试析基于事件注入的安全性评测方法的研究与实现_第1页
试析基于事件注入的安全性评测方法的研究与实现_第2页
试析基于事件注入的安全性评测方法的研究与实现_第3页
试析基于事件注入的安全性评测方法的研究与实现_第4页
试析基于事件注入的安全性评测方法的研究与实现_第5页
资源描述:

《试析基于事件注入的安全性评测方法的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、国内图书分类号:TP302.8学校代码:10213国际图书分类号:621.3密级:公开工学硕士学位论文基于事件注入的安全性评测方法的研究与实现硕士研究生:颜国平导师:吴智博教授申请学位级别:工学硕士学科、专业:计算机科学与技术所在单位:计算机科学与技术答辩日期:2009年6月授予学位单位:哈尔滨工业大学ClassifiedIndex:TP302.8U.D.C:621.3DissertationfortheMasterDegreeinEngineeringTHERESEARCHANDIMPLEMENTATIONOFASECURIT

2、YEVALUATIONMETHODBASEDONEVENTINJECTIONCandidate:YanGuoPingSupervisor:Prof.WuZhiBoAcademicDegreeAppliedfor:MasterofEngineeringSpecialty:ComputerScienceandTechnologyAffiliation:ComputerScienceandTechnologyDateofDefence:Jun,2009Degree-Conferring-Institution:HarbinInstit

3、uteofTechnology哈尔滨工业大学工学硕士学位论文摘要随着网络技术的发展和普及,计算机系统的安全性越来越受到人们的关注。由于计算机系统存在多种安全性缺陷,所以在计算机系统的设计和开发过程中,如何测试系统的安全性,是开发可信计算机系统各个阶段中的重要任务。本文研究基于事件注入的系统安全性评测方法,对计算机系统面临的各种安全性事件的特点进行分析,抽象出基本的共同点,建立事件模型。针对系统安全性提出了三个评测模型:基于概率树的评测模型、安全度模型和基于排队论的评测模型。三个评测模型给出的评价指标,相互独立。通过对现有事件注入

4、技术以及注入算法的研究和分析,在此基础上,给出了安全性评测工具的系统架构,详细描述了架构中各种模块的功能,继而给出了控制模块、心跳检测模块、结果回收模块、事件注入模块等的详细设计,并且按照详细设计方案实现这些模块。在设计心跳检测模块时,提出了贝叶斯分类器的设计思想,该分类器根据心跳信息样本成功辨别了目标机所处状态;接收心跳信息的超时时间应该是自适应的,要考虑数据包往返时间、系统忙闲等要素,自动进行调整,因此本文设计了自适应超时算法。然后,本文介绍了事件并发注入机制,并给出了多线程并发注入的设计。为了降低数据包丢包的概率,设计并实

5、现了支持多线程并发的缓冲区管理模块。最后,利用实现的安全性评测工具,对计算机系统进行了实验,注入完成后,进行结果回收,根据前面的评价方法,给出了各种指标的定量数据。通过成功的实验验证了本工具的正确性和实用性。关键词:事件;事件注入技术;安全性评测-I-哈尔滨工业大学工学硕士学位论文AbstractWiththedevelopmentofnetworks,securityofcomputersystemsbecomesmoreandmoreimportant.Becausethereisawiderangeofsecurityde

6、fects,howtotestsecurityofthesystembecomesanimportanttaskthroughallstagesofdevelopingdependablecomputersystems.Inthispaper,amethodofsecurityevaluationisproposed,whichisbasedoneventinjection.Byanalyzingthecharacteristicsofeventswhichthreatsecurityofcomputersystemsandab

7、stractingthebasiccommonground,theeventmodelisestablished.Inthispaper,threeevaluatingmodelsareproposed:evaluatingmodelbasedonprobabilitytree,degreeofsecuritymodelandevaluatingmodelbasedonqueuingtheory.Thesethreemodelsgiveevaluatingmeasureswhicharemutuallyindependentan

8、dhavesignificancerespectively.Afterstudyingandanalyzingthealgorithmsofeventinjection,thearchitectureofsecurityevaluatingtoolisprese

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。