本发明属于计算机网络安全技术领域,具体涉及基于AHP—TOPSIS的渗透测试工具的综合评价方法。

背景技术:

随着计算机网络技术的迅猛发展,互联网已渗进人类生活的每一个角落。互联网在给人类带来便利的同时也带来了许多安全隐患。因而现如今人们越来越重视计算机网络安全问题。文献(孙苏鹏,李佳欢.计算机网络安全发展趋势研究[J].黑龙江科学,2018,9(20):88-89)中详细描述了计算机网络安全现状以及相关技术的发展趋势。文献(赵君玮.计算机网络安全及其防范[J].黑龙江科学,2018,9(20):92-93)公开了计算机网络安全的一系列技术,如:入侵检测技术、认证技术、数据加密技术等。利用技术手段保障计算机网络安全。孙苏鹏的上述文献描述了当前计算机网络存在的最大的安全问题是“病毒攻击”。赵君玮的上述文献指出计算机网络安全问题主要是围绕操作系统、数据管理和防火墙安全问题。对于类似上述所提出的网络安全问题,可以通过网络嗅探(Sniffer)随时掌握网络的实际情况,参见基于Unix系统的嗅探软件工作机制及实现,(徐书欣、赵景的[J].现代电子技术,2018,41(06):57-60.)。利用网络安全攻防中最基础的技术—网络嗅探技术获取到网络中传输的大量网络数据包,参见基于windows平台的网络嗅探器系统的设计与实现(于鹏飞、孙春静、薄红岩、彭斌的[J].黑龙江科技信息,2017(06):179.),然后对嗅探器获取到的网络数据包进行流向和内容等信息分析,参见基于Sniffer的网络经济犯罪预警系统设计,(陈金英,唐丽玉的[J].电脑编程技巧与维护,2016(22):64-65),最后做出判断找到敏感信息给予相关技术进行处理。

数据包嗅探是一种应用在网络中窃听每个数据包的方法。数据包嗅探器可以充当管理工具用以监视和捕获来自网络的数据[1,2]。现有Wireshark、tcpdump、Ettercap等多个嗅探器,用户在使用时该如何抉择有一定的难度。

技术实现要素:

为克服上述现有技术的不足,本发明的目的是提供基于AHP—TOPSIS的渗透测试工具的综合评价方法,具有简单、易实现、灵活性强和参考价值高的特点。

为实现上述目的,本发明采用的技术方案是:基于AHP—TOPSIS的渗透测试工具的综合评价方法,包括以下步骤:

步骤1,利用层次分析法建立具有目标层、准则层、方案层的评价方案,利用两两比对法对准则层以及方案层进行赋值构造成对矩阵,决策者按其主观意愿输入判断值数据,比对时用1~9尺度对评价因子进行重要性标度,其中1表示影响相同,3表示影响稍强,5表示影响强,7表示影响明显强,9表示影响绝对强,2,4,6,8则是介于两个相邻等级之间,构成一个成对的判断矩阵:

其中aij表示第i个因素相对于第j个因素的比较结果;

步骤2,计算权向量及一致性检验

利用MATLAB将成对的判断矩阵A规范化为矩阵Z',且有

式中fij为:

求出判断矩阵每一行评价因子的几何平均值,对所得向量进行归一化处理,得到各个评价因子的主观权重值,计算公式为:

ωj=(ω1,ω2,…,ωn) (4)

检查各矩阵的一致性和正确性,采用特征值原理计算一致性指数CI,计算公式为:

式中:n为矩阵A的对角线元素之和,λ表示最大特征值;

当一致性比率时,矩阵满足一致性;

步骤3,层次总排序

结合公式(1)~(4)求得的准则层和方案层各自的权重值,计算方案层中各个方案对目标层的相对重要性的排序,即权重W=[w1,w2,…,wm];

步骤4,加权标准化矩阵

将方案层各方案相对于准则层的单个准则的影响程度构造成对矩阵Z,并将Z根据总排序得到的权重W进行加权处理,得到加权标准化矩阵P,

式中:公式中zij表示第i个方案相对于第j个准则的影响程度,z11表示工具1相对于“功能”的影响程度;

步骤5,TOPSIS计算欧氏距离

利用TOPSIS法求出加权标准化矩阵P的正理想解和负理想解,具体计算公式如下所示:

正理想解

负理想解

再计算各方案正理想解和负理想解的欧式距离,分别以和表示:

计算各方案的贴近度指数Ci,按Ci由大到小排序方案的优劣次序:

式中:表示最优解;表示最劣解;

步骤6,构造最终评判加权矩阵

由公式(11)的结果得到各方案贴近目标的最终评判加权矩阵C,再结合准则层的权重ω,得到最终的综合评价矩阵Q=ωC,利用MATLAB求出最终贴近度T进行优劣排序,得出各方案越接近于1综合能力越好的结果。

本发明的有益效果是:

与现有技术相比,本发明将原始数据赋予主观权重;利用AHP法结合MATLAB软件较为客观地对其构建成对矩阵进行归一化;结合TOPSIS分析与最优解的距离(MATLAB意为矩阵实验室),确定最适合的方案;进行实证分析计算,证明此模型的准确性、可行性。

本发明主要是将已有的嗅探器工具按其对本文需求的影响力的强弱程度进行排序,给用户在抉择工具时提供参考。Artem Tetskyi等人使用神经网络创建决策模型以解决在各个应用领域中选择工具的问题。本发明构建AHP-TOPSIS模型对现有数据包嗅探器进行比较分析;再按照各工具与最优解的接近程度得出排名。以此,给使用者在选择工具时提供有价值的参考。

本发明AHP具有很强的主观性,在构造成对矩阵时,输入的数据都是决策者的主观判断。但它具有简洁性和实用性,在各个决策分析中占据极其重要的地位;本发明通过实例分析嗅探器工具,结果显示:各个工具在功能、popularity、rating以及应用平台等方面极其相似、区别不太明显。用户在抉择时很难判断出哪款嗅探器最接近自己的需求。故本发明提出AHP—TOPSIS(AHP—TOPSIS意为:层次分析法—逼近理想值的排序法)模型,算出各嗅探器与用户需求之间的贴近度。根据各嗅探器的贴近度进行排序,最接近于1的工具就是最适合于需求的工具。本文使用TOPSIS法结合AHP方法的优点是易实现性和灵活性,算法相对简单、易懂,使用MATLAB操作代码较少。该方法也可用于选择各类工具的问题。

附图说明

图1为本发明的层次结构模型图。

具体实施方式

下面结合附图和实施例对本发明作进一步详细说明。

现有渗透需求为:嗅探流过网卡的数据并进行分析过滤,筛选出所需的网络信息。在面对诸多的嗅探工具时,采用AHP-TOPSIS模型法来选择合适的嗅探工具。现将该需求分解为以下4个评判属性指标:功能、评分(Rating)、声望(popularity)和使用平台。所选工具应该具备嗅探网卡和自动分析收到的数据包并了解数据包详细信息等功能。评分和声望是“https://sectools.org/tag/sniffers/”网站为所有工具提供的必有的、固定属性。本案例的需求可在Windows、Linux和Apple Mac OS X平台上进行实验。

本实施例所选取的数据均来源于SecTools.org:排名前125名的网络安全工具。数据具有真实可靠性。自2011年,该网站提供评级、评论、排序和新工具建议表等功能。通过阅读分析,现只选取其中4个包嗅探器工具作为本实施例实验分析的数据,这些数据的所有属性都是基础语言类型。在对于如何将基础语言转化为数据类型的问题中,周波等人提出了一种模糊项的新型定量方法:将安全评估中使用的属性按高、中、低进行排序后再进行量化。本实施例则先采用人为方法对其工具赋予主观权重,再利用AHP对其进行比较,构造成对矩阵。最后利用AHP-TOPSIS模型对其进行综合评价。

在利用AHP构建成对判断矩阵A之前,首先将各个属性进行适当的赋值。如,比较Wireshark和NetworkMiner,Wireshark是数据包嗅探器,功能是可检查来自实时网络或磁盘上捕获文件的数据。可以以交互方式浏览捕获数据,深入了解所需的数据包详细信息,按其对本实施例需求的影响赋其主观权重9(十分制);使用者给予的评分是4分,声望是2,可在Linux、Apple Mac OS X、windows系统上使用,它还提供GUI界面、源代码可检查功能;而NetworkMiner功能是可用作被动网络嗅探器/数据包捕获工具,以便检测操作系统,开放端口等,按其对本实施例需求的影响赋其主观权重7(十分制);使用者给予的评分是3分,声望是20;只适用于Windows系统上,提供GUI界面、源代码可检查等功能;现将他们挨个赋予数值,本实施例的数据均是数据嗅探器,因此将这一项均赋值为1,将无线工具赋值为2;声望值和评分均为各自的数值。各个操作系统均为1,可提供GUI界面赋值为2,源代码可检查赋值为3;因此,Wireshark的值为23,NetworkMiner的值为36;同理将其余两个工具都赋值;最终的结果如下表1所示,将各属性(功能、声望、评分以及使用平台)分别用X1~X4表示。

根据表1的数据结合图1的层次结构模型构建判断矩阵。其中A为目标层,B为准则层,C为方案层。图1中,工具1代表wireshark,工具2代表Kismet,工具3代表dsniff,工具4代表NetworkMiner。

步骤1,根据表1的数据结合图1的层次结构模型构建一个成对的判断矩阵,其中A为目标层,B为准则层,C为方案层;

准则层对于目标层的成对的判断矩阵为

步骤2,计算权向量及一致性检验,通过MTLAB对其进行标准化,得到CR=0.0579<0.1通过一致性检验;同理,利用MATLAB对方案层的各矩阵均进行一致性检验;

步骤3,进行层次总排序,结果如表2所示;

表2层次总排序结果

步骤4,构造加权矩阵

根据图1可列出各方案对于各准则的判断矩阵,结合表2中总排序结果中的总排权值构造加权矩阵P,结果如下所示:

步骤5,利用TOPSIS法算出P1~P4各矩阵的正、负理想解以及贴近度,方案层的四个方案wireshark、Kismet、Dsniff以及NetworkMiner分别用S1~S4表示,结果如表3所示:

表3各矩阵的正、负理想解以及贴近度

步骤6,构造最终评判加权矩阵,得出结果

由表3构造最终评判加权矩阵准则层的权重为W=[0.6893,0.0716,0.0716,0.1674],构造最终评判加权矩阵

MATLAB求得贴近度T=[0.2452,0.2705,0.8203,0.1837],最终结果显示,在本实施例中应选择Dsniff,

结果显示,wireshark不是适合所有用户的需求,当需求不同时,选用的嗅探器有时也会不同。

matlab软件topsis分析,基于AHP—TOPSIS的渗透测试工具的综合评价方法与流程相关推荐

  1. 距离矢量算法matlab实现,一种基于最小费用距离模型的城市生态网络构建方法与流程...

    本发明涉及生态网络构建技术领域,特别是涉及一种城市网络的构建方法. 背景技术: 最小费用距离是网络分析的一种计算方法,这种方法被用于物种保护.自然保护区功能规划.动物栖息地的确定.区域生态安全格局设计 ...

  2. MATLAB软件入门分析(附卡尔曼滤波的例程、mlx文件)

    MATLAB软件入门分析 Date:2023年3月13日 Author:Evand 入门综述 使用matlab编程时,通常使用.m文件,把所有代码编好后,统一运行or调试.如果想运行一两行代码,可以使 ...

  3. matlab软件中GUI界面开发学习——双色球选择小工具

    matlab软件中GUI界面开发学习--双色球选择小工具 先上一张界面截图: 特别说明:只是最近对双色球比较感兴趣,所以找了一个实际的项目依据帮助我学习GUI工具,小工具的相关条件仅代表个人想法,选择 ...

  4. matlab 重叠峰分解 算法,一种基于粒子群算法的光谱重叠峰分解方法与流程

    本发明涉及一种基于粒子群算法的光谱重叠峰分解方法. 背景技术: 由于探测器能量分辨率等原因,峰位接近且峰宽较大的不同谱峰之间常常出现严重重叠干扰的现象,要对光谱作进一步较为准确.全面的成分定量和定性分 ...

  5. matlab碎纸拼接相似函数,基于蒙特卡洛算法构建能量函数的碎纸图片拼接方法

    基于蒙特卡洛算法构建能量函数的碎纸图片拼接方法 [专利摘要]本发明提供了一种基于蒙特卡洛算法构建能量函数的碎纸图片拼接方法,主要涉及双面打印文件的拼接及复原问题,通常由于图片较多,信息量较大,故通常为 ...

  6. 高阶系统怎么用matlab降阶,一种基于非线性规划的高阶系统最优降阶方法

    一种基于非线性规划的高阶系统最优降阶方法 [技术领域] [0001] 本发明涉及一种基于非线性规划的高阶系统最优降阶方法,它是一种线性时不变 系统的最优降阶方法,是针对单输入单输出系统给出的一种使得降 ...

  7. matlab ssd检测,基于SSD神经网络的违章停车车辆实时检测方法与流程

    本发明属于图像识别和计算机视觉技术领域,尤其涉及一种停车车辆的检测方法,可用于城市环境中对违章停车车辆的检测. 背景技术: 随着现代社会经济的快速发展和城市化的普及,汽车作为一种重要的交通工具,其数量 ...

  8. AMD的CPU运行Matlab软件进行神经网络运算时总是出现闪退问题及解决方法

    问题描述: 用AMD的CPU运行matlab做神经网络训练时,总是闪退(其它计算都正常),提示错误如下: 所用CPU型号:AMD的3700X MATLAB 版本:  8.6.0.267246 (R20 ...

  9. matlab计算后验概率,基于深度神经网络后验概率算法的口语发音评测方法与流程...

    本发明涉及发音评测领域,特别涉及一种基于深度神经网络后验概率算法的口语发音评测方法. 背景技术: 常用的语音评测技术,比如用于英语口语教学中的语音评测,一般都是采用智能打分技术对学习者的口语进行评测, ...

  10. 手机室内地磁定位软件_一种基于手机地磁和场景图像的室内定位方法与流程

    本发明属于室内定位领域,具体涉及一种利用地磁和场景图像搭建地图,并用卷积神经网络提取出位置特征,以粒子滤波算法进行动态定位的方法. 背景技术: 室内定位技术在现在的提高我们的日常生活便利中起着非常重大 ...

最新文章

  1. js对象数组(JSON) 根据某个共同字段 分组
  2. Linux下MySQL登录报错1045,linux下 root 登录 MySQL 报错的问题
  3. C语言求:1到100之间的所有素数之和
  4. 第八章 shell学习之循环和结构化命令
  5. libghttp 编译及封装使用实例
  6. Promise实战AJAX封装
  7. (转)em重建全过程
  8. 2999元起!苹果悄然发布两款iPad新品 升级至A12处理器
  9. [Ext JS 4] 实战之 带week(星期)的日期选择控件(二)
  10. POJ读书笔记2.1 —— 鸡兔同笼
  11. 确认从博客园搬家到FPA博客园
  12. 阵列信号处理学习小结
  13. 北峰通信为安徽监狱管理局构建无盲区数字对讲通信调度系统
  14. matlab2008 软件下载及安装教程
  15. 一图看清滴滴出行组织架构迭代
  16. 免费软件不比付费软件逊色半分之94款免费软件
  17. BBN: Bilateral-Branch Network with Cumulative Learning for Long-Tailed Visual Recognition
  18. 自我检查,看清自己 看清自己什么皮肤。
  19. dok_matrix
  20. 【狂神说】前端进阶串讲笔记总结

热门文章

  1. 基于微信小程序的比赛报名系统
  2. ArcMap表格操作
  3. .vue文件怎么使用_手机技巧:被人忽视OTG功能怎么使用?复制文件到U盘的新方法...
  4. 小米笔记本 镜像_小米笔记本Air 13.3原装出厂WIN10 2004 ISO镜像下载
  5. 《穿越计算机的迷雾》读书笔记六
  6. 【Mimics】基于心脏ct影像重建3d模型 孔洞修复平滑处理 及 合并导出
  7. Java开发五年,java面试未来职业规划
  8. c语言中 gotoxy() 函数的使用
  9. unity3d贪吃蛇游戏源码,支持安卓+IOS双端 unity2019 C#语言开发
  10. 学安全测试需要多少钱?安全测试培训费一般多少?