网络化软件异常源点定位及可信性研究

网络化软件异常源点定位及可信性研究

ID:35184232

大小:4.87 MB

页数:63页

时间:2019-03-21

网络化软件异常源点定位及可信性研究_第1页
网络化软件异常源点定位及可信性研究_第2页
网络化软件异常源点定位及可信性研究_第3页
网络化软件异常源点定位及可信性研究_第4页
网络化软件异常源点定位及可信性研究_第5页
资源描述:

《网络化软件异常源点定位及可信性研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号TP311密级网络化软件异常源点定位及可信性研究研究生姓名:张文佳指导教师姓名、职称:满君丰教授学科专业:计算机应用技术研究方向:网络化软件湖南工业大学二零一六年六月五日TP311密级分类号网络化软件异常源点定位及可信性研究NetworkedSoftwareAnomalySourceLocationandAnalsistheCredibilityy研究生姓名;张文佳指导教师姓名、职称;满君丰教授学科专业:计算机应用技术研究方向;网络化软件论文答

2、辩日期答辩委员会主席湖南工业大学二0—六年H月二十H日湖南工业大学学位论文原创性声明在导师的指导下,独,是本人本人郑重声明:所呈交的学位论文内容外,本论立进行研究工作所取得的成果。除文中已经注明引用的文不含任何其他个人或集体己经发表或撰写过的作品成果。对本文的。本人研究做出重要贡献的个人和集体,均己在文中W明确方式标明完全意识到本声明的法律结果由本人承担。曰期:去年月曰作者签名:乂义(7衫1湖南工业大学论文版权使用授权书,目本人了解湖南工业大学有关保留、使用

3、学位论文的规定P;学校有权保留学位论文,允许学位论文被查阅和借阅;学校可W公布学、缩位论文的全部或部分内容,可W采用复印印或其他手段保存学位论文。;学校可根据国家或湖南省有关部n规定送交学位论文::日期2/月日作者签名:导师签名满对,/年/摘要自从互联网技术被引入商业应用以来,伴随着计算机和通信技术的飞速发展,互联网已经渗透到人们工作和日常生活的各个角落。网络化软件就是一类以Internet为媒介,拓扑结构和行为可动态演变的密集型混合系统。系统中异常行为的产生和扩散将会给系统安

4、全带来巨大的威胁,因此有必要对系统中的异常行为进行深入研究。本文研究的内容主要有以下两点:(1)提出基于极大似然估计的逆向求源算法用于定位异常传播源点。针对异常行为在系统中的快速传播给系统带来巨大安全隐患的问题,运用RLML算法快速定位异常传播源点。在某一段时间内,网络化软件系统的总体结构并没有发生很大的变化,改变的只是系统的局部结构,结合异常行为传播规律,从当前感染节点出发,逆向搜索还原路径,计算极大似然概率,匹配异常行为最佳传播路径,多条最佳路径的汇点即异常行为传播源点。仿真实验和实例分析证实了该

5、算法的有效性和正确性。(2)从组件级和系统级两个方面考察网络化软件异常行为并提出了一种评估异常行为冲击力度的方法。首先分析异常行为对组件产生的危害,然后考虑组件在系统中的活跃频度,综合这两个方面的因素探讨异常行为给系统带来的冲击力度,认为对网络化软件系统平稳运行冲击力度越大的异常节点其可信性越差。仿真实验和实例分析证明对异常行为可信性进行研究可以为人们评估系统稳定性减小由异常行为带来的损失提供一定帮助。关键词:复杂网络,网络化软件,异常行为,极大似然原理IABSTRACTSinceInterneten

6、teringthecommercialapplication,alongwiththerapiddevelopmentofcomputerandcommunicationtechnology,theInternethaspenetratedintoallaspectsofourworkanddailylife.Networkedsoftwareisaclassofintensivemixingsystem,withtheInternetasthemedium,topologicalstructurea

7、ndbehaviorcandynamicevolution.Thegenerationanddiffusionofabnormalbehaviorwillbringgreatthreattothesecurityofthesystem.Therefore,itisnecessarytoconductin-depthstudyoftheabnormalbehavior.Themainresearchcontentsofthispaperarethefollowingtwoaspects:(1)Rever

8、sefindingthesourceofabnormalbehaviorbasedonmaximumlikelihoodestimationalgorithmisproposedinthispapertolocatetheanomalouspropagationsource.Inthelightofrapidpropagationofabnormalbehaviorcouldbringhugesecurityriskstothesystem,usingt

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。