CN109617727A - 基于ahp—topsis的渗透测试工具的综合评价方法 - Google Patents
基于ahp—topsis的渗透测试工具的综合评价方法 Download PDFInfo
- Publication number
- CN109617727A CN109617727A CN201811532817.8A CN201811532817A CN109617727A CN 109617727 A CN109617727 A CN 109617727A CN 201811532817 A CN201811532817 A CN 201811532817A CN 109617727 A CN109617727 A CN 109617727A
- Authority
- CN
- China
- Prior art keywords
- matrix
- layer
- solution
- formula
- topsis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/044—Network management architectures or arrangements comprising hierarchical management structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/14—Arrangements for monitoring or testing data switching networks using software, i.e. software packages
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
基于AHP—TOPSIS的渗透测试工具的综合评价方法,包括以下步骤:1),利用层次分析法建立具有目标层、准则层、方案层的评价方案,利用两两比对法对准则层以及方案层进行赋值构造成对矩阵,构成一个成对的判断矩阵;2)计算权向量及一致性检验;3)层次总排序,求得的准则层和方案层各自的权重值,计算方案层中各个方案对目标层的相对重要性的排序;4)加权标准化矩阵,将方案层各方案相对于准则层的单个准则的影响程度构造成对矩阵,根据总排序得到的权重进行加权处理,得到加权标准化矩阵;5)TOPSIS计算欧氏距离,利用TOPSIS法求出加权标准化矩阵
Description
技术领域
本发明属于计算机网络安全技术领域,具体涉及基于AHP—TOPSIS的渗透测试工具的综合评价方法。
背景技术
随着计算机网络技术的迅猛发展,互联网已渗进人类生活的每一个角落。互联网在给人类带来便利的同时也带来了许多安全隐患。因而现如今人们越来越重视计算机网络安全问题。文献(孙苏鹏,李佳欢.计算机网络安全发展趋势研究[J].黑龙江科学,2018,9(20):88-89)中详细描述了计算机网络安全现状以及相关技术的发展趋势。文献(赵君玮.计算机网络安全及其防范[J].黑龙江科学,2018,9(20):92-93)公开了计算机网络安全的一系列技术,如:入侵检测技术、认证技术、数据加密技术等。利用技术手段保障计算机网络安全。孙苏鹏的上述文献描述了当前计算机网络存在的最大的安全问题是“病毒攻击”。赵君玮的上述文献指出计算机网络安全问题主要是围绕操作系统、数据管理和防火墙安全问题。对于类似上述所提出的网络安全问题,可以通过网络嗅探(Sniffer)随时掌握网络的实际情况,参见基于Unix系统的嗅探软件工作机制及实现,(徐书欣、赵景的[J].现代电子技术,2018,41(06):57-60.)。利用网络安全攻防中最基础的技术—网络嗅探技术获取到网络中传输的大量网络数据包,参见基于windows平台的网络嗅探器系统的设计与实现(于鹏飞、孙春静、薄红岩、彭斌的[J].黑龙江科技信息,2017(06):179.),然后对嗅探器获取到的网络数据包进行流向和内容等信息分析,参见基于Sniffer的网络经济犯罪预警系统设计,(陈金英,唐丽玉的[J].电脑编程技巧与维护,2016(22):64-65),最后做出判断找到敏感信息给予相关技术进行处理。
数据包嗅探是一种应用在网络中窃听每个数据包的方法。数据包嗅探器可以充当管理工具用以监视和捕获来自网络的数据[1,2]。现有Wireshark、tcpdump、Ettercap等多个嗅探器,用户在使用时该如何抉择有一定的难度。
发明内容
为克服上述现有技术的不足,本发明的目的是提供基于AHP—TOPSIS的渗透测试工具的综合评价方法,具有简单、易实现、灵活性强和参考价值高的特点。
为实现上述目的,本发明采用的技术方案是:基于AHP—TOPSIS的渗透测试工具的综合评价方法,包括以下步骤:
步骤1,利用层次分析法建立具有目标层、准则层、方案层的评价方案,利用两两比对法对准则层以及方案层进行赋值构造成对矩阵,决策者按其主观意愿输入判断值数据,比对时用1~9尺度对评价因子进行重要性标度,其中1表示影响相同,3表示影响稍强,5表示影响强,7表示影响明显强,9表示影响绝对强,2,4,6,8则是介于两个相邻等级之间,构成一个成对的判断矩阵:
其中aij表示第i个因素相对于第j个因素的比较结果;
步骤2,计算权向量及一致性检验
利用MATLAB将成对的判断矩阵A规范化为矩阵Z',且有
式中fij为:
求出判断矩阵每一行评价因子的几何平均值,对所得向量进行归一化处理,得到各个评价因子的主观权重值,计算公式为:
ωj=(ω1,ω2,…,ωn) (4)
检查各矩阵的一致性和正确性,采用特征值原理计算一致性指数CI,计算公式为:
式中:n为矩阵A的对角线元素之和,λ表示最大特征值;
当一致性比率时,矩阵满足一致性;
步骤3,层次总排序
结合公式(1)~(4)求得的准则层和方案层各自的权重值,计算方案层中各个方案对目标层的相对重要性的排序,即权重W=[w1,w2,…,wm];
步骤4,加权标准化矩阵
将方案层各方案相对于准则层的单个准则的影响程度构造成对矩阵Z,并将Z根据总排序得到的权重W进行加权处理,得到加权标准化矩阵P,
式中:公式中zij表示第i个方案相对于第j个准则的影响程度,z11表示工具1相对于“功能”的影响程度;
步骤5,TOPSIS计算欧氏距离
利用TOPSIS法求出加权标准化矩阵P的正理想解和负理想解,具体计算公式如下所示:
正理想解
负理想解
再计算各方案正理想解和负理想解的欧式距离,分别以和表示:
计算各方案的贴近度指数Ci,按Ci由大到小排序方案的优劣次序:
式中:表示最优解;表示最劣解;
步骤6,构造最终评判加权矩阵
由公式(11)的结果得到各方案贴近目标的最终评判加权矩阵C,再结合准则层的权重ω,得到最终的综合评价矩阵Q=ωC,利用MATLAB求出最终贴近度T进行优劣排序,得出各方案越接近于1综合能力越好的结果。
本发明的有益效果是:
与现有技术相比,本发明将原始数据赋予主观权重;利用AHP法结合MATLAB软件较为客观地对其构建成对矩阵进行归一化;结合TOPSIS分析与最优解的距离(MATLAB意为矩阵实验室),确定最适合的方案;进行实证分析计算,证明此模型的准确性、可行性。
本发明主要是将已有的嗅探器工具按其对本文需求的影响力的强弱程度进行排序,给用户在抉择工具时提供参考。Artem Tetskyi等人使用神经网络创建决策模型以解决在各个应用领域中选择工具的问题。本发明构建AHP-TOPSIS模型对现有数据包嗅探器进行比较分析;再按照各工具与最优解的接近程度得出排名。以此,给使用者在选择工具时提供有价值的参考。
本发明AHP具有很强的主观性,在构造成对矩阵时,输入的数据都是决策者的主观判断。但它具有简洁性和实用性,在各个决策分析中占据极其重要的地位;本发明通过实例分析嗅探器工具,结果显示:各个工具在功能、popularity、rating以及应用平台等方面极其相似、区别不太明显。用户在抉择时很难判断出哪款嗅探器最接近自己的需求。故本发明提出AHP—TOPSIS(AHP—TOPSIS意为:层次分析法—逼近理想值的排序法)模型,算出各嗅探器与用户需求之间的贴近度。根据各嗅探器的贴近度进行排序,最接近于1的工具就是最适合于需求的工具。本文使用TOPSIS法结合AHP方法的优点是易实现性和灵活性,算法相对简单、易懂,使用MATLAB操作代码较少。该方法也可用于选择各类工具的问题。
附图说明
图1为本发明的层次结构模型图。
具体实施方式
下面结合附图和实施例对本发明作进一步详细说明。
现有渗透需求为:嗅探流过网卡的数据并进行分析过滤,筛选出所需的网络信息。在面对诸多的嗅探工具时,采用AHP-TOPSIS模型法来选择合适的嗅探工具。现将该需求分解为以下4个评判属性指标:功能、评分(Rating)、声望(popularity)和使用平台。所选工具应该具备嗅探网卡和自动分析收到的数据包并了解数据包详细信息等功能。评分和声望是“https://sectools.org/tag/sniffers/”网站为所有工具提供的必有的、固定属性。本案例的需求可在Windows、Linux和Apple Mac OS X平台上进行实验。
本实施例所选取的数据均来源于SecTools.org:排名前125名的网络安全工具。数据具有真实可靠性。自2011年,该网站提供评级、评论、排序和新工具建议表等功能。通过阅读分析,现只选取其中4个包嗅探器工具作为本实施例实验分析的数据,这些数据的所有属性都是基础语言类型。在对于如何将基础语言转化为数据类型的问题中,周波等人提出了一种模糊项的新型定量方法:将安全评估中使用的属性按高、中、低进行排序后再进行量化。本实施例则先采用人为方法对其工具赋予主观权重,再利用AHP对其进行比较,构造成对矩阵。最后利用AHP-TOPSIS模型对其进行综合评价。
在利用AHP构建成对判断矩阵A之前,首先将各个属性进行适当的赋值。如,比较Wireshark和NetworkMiner,Wireshark是数据包嗅探器,功能是可检查来自实时网络或磁盘上捕获文件的数据。可以以交互方式浏览捕获数据,深入了解所需的数据包详细信息,按其对本实施例需求的影响赋其主观权重9(十分制);使用者给予的评分是4分,声望是2,可在Linux、Apple Mac OS X、windows系统上使用,它还提供GUI界面、源代码可检查功能;而NetworkMiner功能是可用作被动网络嗅探器/数据包捕获工具,以便检测操作系统,开放端口等,按其对本实施例需求的影响赋其主观权重7(十分制);使用者给予的评分是3分,声望是20;只适用于Windows系统上,提供GUI界面、源代码可检查等功能;现将他们挨个赋予数值,本实施例的数据均是数据嗅探器,因此将这一项均赋值为1,将无线工具赋值为2;声望值和评分均为各自的数值。各个操作系统均为1,可提供GUI界面赋值为2,源代码可检查赋值为3;因此,Wireshark的值为23,NetworkMiner的值为36;同理将其余两个工具都赋值;最终的结果如下表1所示,将各属性(功能、声望、评分以及使用平台)分别用X1~X4表示。
根据表1的数据结合图1的层次结构模型构建判断矩阵。其中A为目标层,B为准则层,C为方案层。图1中,工具1代表wireshark,工具2代表Kismet,工具3代表dsniff,工具4代表NetworkMiner。
步骤1,根据表1的数据结合图1的层次结构模型构建一个成对的判断矩阵,其中A为目标层,B为准则层,C为方案层;
准则层对于目标层的成对的判断矩阵为
步骤2,计算权向量及一致性检验,通过MTLAB对其进行标准化,得到CR=0.0579<0.1通过一致性检验;同理,利用MATLAB对方案层的各矩阵均进行一致性检验;
步骤3,进行层次总排序,结果如表2所示;
表2层次总排序结果
步骤4,构造加权矩阵
根据图1可列出各方案对于各准则的判断矩阵,结合表2中总排序结果中的总排权值构造加权矩阵P,结果如下所示:
步骤5,利用TOPSIS法算出P1~P4各矩阵的正、负理想解以及贴近度,方案层的四个方案wireshark、Kismet、Dsniff以及NetworkMiner分别用S1~S4表示,结果如表3所示:
表3各矩阵的正、负理想解以及贴近度
步骤6,构造最终评判加权矩阵,得出结果
由表3构造最终评判加权矩阵准则层的权重为W=[0.6893,0.0716,0.0716,0.1674],构造最终评判加权矩阵
MATLAB求得贴近度T=[0.2452,0.2705,0.8203,0.1837],最终结果显示,在本实施例中应选择Dsniff,
结果显示,wireshark不是适合所有用户的需求,当需求不同时,选用的嗅探器有时也会不同。
Claims (1)
1.基于AHP—TOPSIS的渗透测试工具的综合评价方法,其特征在于,包括以下步骤:
步骤1,利用层次分析法建立具有目标层、准则层、方案层的评价方案,利用两两比对法对准则层以及方案层进行赋值构造成对矩阵,决策者按其主观意愿输入判断值数据,比对时用1~9尺度对评价因子进行重要性标度,其中1表示影响相同,3表示影响稍强,5表示影响强,7表示影响明显强,9表示影响绝对强,2,4,6,8则是介于两个相邻等级之间,构成一个成对的判断矩阵:
其中aij表示第i个因素相对于第j个因素的比较结果;
步骤2,计算权向量及一致性检验
利用MATLAB将成对的判断矩阵A规范化为矩阵Z',且有
式中fij为:
求出判断矩阵每一行评价因子的几何平均值,对所得向量进行归一化处理,得到各个评价因子的主观权重值,计算公式为:
ωj=(ω1,ω2,…,ωn) (4)
检查各矩阵的一致性和正确性,采用特征值原理计算一致性指数CI,计算公式为:
式中:n为矩阵A的对角线元素之和,λ表示最大特征值;
当一致性比率时,矩阵满足一致性;
步骤3,层次总排序
结合公式(1)~(4)求得的准则层和方案层各自的权重值,计算方案层中各个方案对目标层的相对重要性的排序,即权重W=[w1,w2,…,wm];
步骤4,加权标准化矩阵
将方案层各方案相对于准则层的单个准则的影响程度构造成对矩阵Z,并将Z根据总排序得到的权重W进行加权处理,得到加权标准化矩阵P,
式中:公式中zij表示第i个方案相对于第j个准则的影响程度,z11表示工具1相对于“功能”的影响程度;
步骤5,TOPSIS计算欧氏距离
利用TOPSIS法求出加权标准化矩阵P的正理想解和负理想解,具体计算公式如下所示:
正理想解
负理想解
再计算各方案正理想解和负理想解的欧式距离,分别以和表示:
计算各方案的贴近度指数Ci,按Ci由大到小排序方案的优劣次序:
式中:表示最优解;表示最劣解;
步骤6,构造最终评判加权矩阵
由公式(11)的结果得到各方案贴近目标的最终评判加权矩阵C,再结合准则层的权重ω,得到最终的综合评价矩阵Q=ωC,利用MATLAB求出最终贴近度T进行优劣排序,得出各方案越接近于1综合能力越好的结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811532817.8A CN109617727A (zh) | 2018-12-14 | 2018-12-14 | 基于ahp—topsis的渗透测试工具的综合评价方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811532817.8A CN109617727A (zh) | 2018-12-14 | 2018-12-14 | 基于ahp—topsis的渗透测试工具的综合评价方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109617727A true CN109617727A (zh) | 2019-04-12 |
Family
ID=66009355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811532817.8A Pending CN109617727A (zh) | 2018-12-14 | 2018-12-14 | 基于ahp—topsis的渗透测试工具的综合评价方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109617727A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110581783A (zh) * | 2019-09-29 | 2019-12-17 | 南京邮电大学 | 基于ahp和topsis的通信方案决策方法 |
CN110599033A (zh) * | 2019-09-12 | 2019-12-20 | 辽宁工程技术大学 | 一种引入更新因子的采空区自燃危险动态预测方法 |
CN110751413A (zh) * | 2019-10-28 | 2020-02-04 | 湘潭大学 | 一种面向云计算的能效评估模型 |
CN110837962A (zh) * | 2019-05-17 | 2020-02-25 | 国网辽宁省电力有限公司沈阳供电公司 | 一种电力客户黏性计算方法 |
CN112434928A (zh) * | 2020-11-20 | 2021-03-02 | 国网天津市电力公司营销服务中心 | 一种基于AHP-Critic法的智能电能表关键元器件选型方法 |
CN112884377A (zh) * | 2021-03-30 | 2021-06-01 | 中煤能源研究院有限责任公司 | 一种浆体充填系统优选模型及构建方法 |
CN114021878A (zh) * | 2021-09-26 | 2022-02-08 | 华能伊敏煤电有限责任公司 | 基于ahp-topsis算法的矿用卡车安全性评价方法 |
CN114219361A (zh) * | 2021-12-30 | 2022-03-22 | 杭州电子科技大学 | 一种面向汽车零部件企业的mes选型方法 |
CN114900512A (zh) * | 2022-05-26 | 2022-08-12 | 云南中烟工业有限责任公司 | 一种基于web端的AHP层次分析平台 |
CN115174417A (zh) * | 2022-07-29 | 2022-10-11 | 北京御航智能科技有限公司 | 联合训练方案的评估方法及装置 |
-
2018
- 2018-12-14 CN CN201811532817.8A patent/CN109617727A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110837962A (zh) * | 2019-05-17 | 2020-02-25 | 国网辽宁省电力有限公司沈阳供电公司 | 一种电力客户黏性计算方法 |
CN110599033A (zh) * | 2019-09-12 | 2019-12-20 | 辽宁工程技术大学 | 一种引入更新因子的采空区自燃危险动态预测方法 |
CN110581783A (zh) * | 2019-09-29 | 2019-12-17 | 南京邮电大学 | 基于ahp和topsis的通信方案决策方法 |
CN110751413A (zh) * | 2019-10-28 | 2020-02-04 | 湘潭大学 | 一种面向云计算的能效评估模型 |
CN112434928A (zh) * | 2020-11-20 | 2021-03-02 | 国网天津市电力公司营销服务中心 | 一种基于AHP-Critic法的智能电能表关键元器件选型方法 |
CN112884377A (zh) * | 2021-03-30 | 2021-06-01 | 中煤能源研究院有限责任公司 | 一种浆体充填系统优选模型及构建方法 |
CN114021878A (zh) * | 2021-09-26 | 2022-02-08 | 华能伊敏煤电有限责任公司 | 基于ahp-topsis算法的矿用卡车安全性评价方法 |
CN114219361A (zh) * | 2021-12-30 | 2022-03-22 | 杭州电子科技大学 | 一种面向汽车零部件企业的mes选型方法 |
CN114900512A (zh) * | 2022-05-26 | 2022-08-12 | 云南中烟工业有限责任公司 | 一种基于web端的AHP层次分析平台 |
CN114900512B (zh) * | 2022-05-26 | 2024-03-29 | 云南中烟工业有限责任公司 | 一种基于web端的AHP层次分析平台 |
CN115174417A (zh) * | 2022-07-29 | 2022-10-11 | 北京御航智能科技有限公司 | 联合训练方案的评估方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109617727A (zh) | 基于ahp—topsis的渗透测试工具的综合评价方法 | |
Mukkamala et al. | Detecting denial of service attacks using support vector machines | |
Jia et al. | Big-data analysis of multi-source logs for anomaly detection on network-based system | |
Anwar et al. | A data-driven approach to distinguish cyber-attacks from physical faults in a smart grid | |
CN111917747A (zh) | 一种校园网络安全态势感知系统及方法 | |
CN103914482B (zh) | 基于cmdb的集中监控事件影响性确定方法 | |
Harbola et al. | Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set | |
Nebbione et al. | A Methodological Framework for AI-Assisted Security Assessments of Active Directory Environments | |
Xie et al. | A key business node identification model for internet of things security | |
Shen et al. | Prior knowledge based advanced persistent threats detection for IoT in a realistic benchmark | |
Ruo-xin et al. | Model for cloud computing security assessment based on AHP and FCE | |
Yu et al. | Sports event model evaluation and prediction method using principal component analysis | |
CN110995465B (zh) | 信通点位全景视图信息运维方法及系统 | |
Shi et al. | The effect evaluation of the network attack based on the fuzzy comprehensive evaluation method | |
Yao | [Retracted] Information Security Situation Awareness Based on Big Data and Artificial Intelligence Technology | |
Yang et al. | Research on security self-defense of power information network based on artificial intelligence | |
Ibrahim et al. | Securing E-Governance Services Based on Two Level Classification Algorithms. | |
Li et al. | User behaviour authentication model based on stochastic petri net in cloud environment | |
Guo et al. | Network device identification based on MAC boundary inference | |
Wang et al. | Structure and key technologies of nuclear power plant network security situational awareness platform | |
Wen et al. | Quantitative assessment for network security situation based on weighted factors | |
Chaudhary et al. | IOT network feature based intrusion detection techniques-Review | |
Arivardhini et al. | A Hybrid Classifier Approach for Network Intrusion Detection | |
Priya et al. | Engineering Based On Stacking And Features Handling Data Imbalance With Semi-Supervised Intrusion Detection | |
Liu et al. | Research on the Application of Network Command in Computer Network Engineering |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190412 |