matlab软件topsis分析,基于AHP—TOPSIS的渗透测试工具的综合评价方法与流程

4953e56a3a072e77190091aae5fba228.gif

本发明属于计算机 络安全技术领域,具体涉及基于AHP—TOPSIS的渗透测试工具的综合评价方法。

背景技术:

随着计算机 络技术的迅猛发展,互联 已渗进人类生活的每一个角落。互联 在给人类带来便利的同时也带来了许多安全隐患。因而现如今人们越来越重视计算机 络安全问题。文献(孙苏鹏,李佳欢.计算机 络安全发展趋势研究[J].黑龙江科学,2018,9(20):88-89)中详细描述了计算机 络安全现状以及相关技术的发展趋势。文献(赵君玮.计算机 络安全及其防范[J].黑龙江科学,2018,9(20):92-93)公开了计算机 络安全的一系列技术,如:入侵检测技术、认证技术、数据加密技术等。利用技术手段保障计算机 络安全。孙苏鹏的上述文献描述了当前计算机 络存在的最大的安全问题是“病毒攻击”。赵君玮的上述文献指出计算机 络安全问题主要是围绕操作系统、数据管理和防火墙安全问题。对于类似上述所提出的 络安全问题,可以通过 络嗅探(Sniffer)随时掌握 络的实际情况,参见基于Unix系统的嗅探软件工作机制及实现,(徐书欣、赵景的[J].现代电子技术,2018,41(06):57-60.)。利用 络安全攻防中最基础的技术— 络嗅探技术获取到 络中传输的大量 络数据包,参见基于windows平台的 络嗅探器系统的设计与实现(于鹏飞、孙春静、薄红岩、彭斌的[J].黑龙江科技信息,2017(06):179.),然后对嗅探器获取到的 络数据包进行流向和内容等信息分析,参见基于Sniffer的 络经济犯罪预警系统设计,(陈金英,唐丽玉的[J].电脑编程技巧与维护,2016(22):64-65),最后做出判断找到敏感信息给予相关技术进行处理。

数据包嗅探是一种应用在 络中窃听每个数据包的方法。数据包嗅探器可以充当管理工具用以监视和捕获来自 络的数据[1,2]。现有Wireshark、tcpdump、Ettercap等多个嗅探器,用户在使用时该如何抉择有一定的难度。

技术实现要素:

为克服上述现有技术的不足,本发明的目的是提供基于AHP—TOPSIS的渗透测试工具的综合评价方法,具有简单、易实现、灵活性强和参考价值高的特点。

为实现上述目的,本发明采用的技术方案是:基于AHP—TOPSIS的渗透测试工具的综合评价方法,包括以下步骤:

步骤1,利用层次分析法建立具有目标层、准则层、方案层的评价方案,利用两两比对法对准则层以及方案层进行赋值构造成对矩阵,决策者按其主观意愿输入判断值数据,比对时用1~9尺度对评价因子进行重要性标度,其中1表示影响相同,3表示影响稍强,5表示影响强,7表示影响明显强,9表示影响绝对强,2,4,6,8则是介于两个相邻等级之间,构成一个成对的判断矩阵:

其中aij表示第i个因素相对于第j个因素的比较结果;

步骤2,计算权向量及一致性检验

利用MATLAB将成对的判断矩阵A规范化为矩阵Z’,且有

式中fij为:

求出判断矩阵每一行评价因子的几何平均值,对所得向量进行归一化处理,得到各个评价因子的主观权重值,计算公式为:

ωj=(ω1,ω2,…,ωn) (4)

检查各矩阵的一致性和正确性,采用特征值原理计算一致性指数CI,计算公式为:

式中:n为矩阵A的对角线元素之和,λ表示最大特征值;

当一致性比率时,矩阵满足一致性;

步骤3,层次总排序

结合公式(1)~(4)求得的准则层和方案层各自的权重值,计算方案层中各个方案对目标层的相对重要性的排序,即权重W=[w1,w2,…,wm];

步骤4,加权标准化矩阵

将方案层各方案相对于准则层的单个准则的影响程度构造成对矩阵Z,并将Z根据总排序得到的权重W进行加权处理,得到加权标准化矩阵P,

式中:公式中zij表示第i个方案相对于第j个准则的影响程度,z11表示工具1相对于“功能”的影响程度;

步骤5,TOPSIS计算欧氏距离

利用TOPSIS法求出加权标准化矩阵P的正理想解和负理想解,具体计算公式如下所示:

正理想解

负理想解

再计算各方案正理想解和负理想解的欧式距离,分别以和表示:

计算各方案的贴近度指数Ci,按Ci由大到小排序方案的优劣次序:

式中:表示最优解;表示最劣解;

步骤6,构造最终评判加权矩阵

由公式(11)的结果得到各方案贴近目标的最终评判加权矩阵C,再结合准则层的权重ω,得到最终的综合评价矩阵Q=ωC,利用MATLAB求出最终贴近度T进行优劣排序,得出各方案越接近于1综合能力越好的结果。

本发明的有益效果是:

与现有技术相比,本发明将原始数据赋予主观权重;利用AHP法结合MATLAB软件较为客观地对其构建成对矩阵进行归一化;结合TOPSIS分析与最优解的距离(MATLAB意为矩阵实验室),确定最适合的方案;进行实证分析计算,证明此模型的准确性、可行性。

附图说明

图1为本发明的层次结构模型图。

具体实施方式

下面结合附图和实施例对本发明作进一步详细说明。

现有渗透需求为:嗅探流过 卡的数据并进行分析过滤,筛选出所需的 络信息。在面对诸多的嗅探工具时,采用AHP-TOPSIS模型法来选择合适的嗅探工具。现将该需求分解为以下4个评判属性指标:功能、评分(Rating)、声望(popularity)和使用平台。所选工具应该具备嗅探 卡和自动分析收到的数据包并了解数据包详细信息等功能。评分和声望是“https://sectools.org/tag/sniffers/” 站为所有工具提供的必有的、固定属性。本案例的需求可在Windows、Linux和Apple Mac OS X平台上进行实验。

在利用AHP构建成对判断矩阵A之前,首先将各个属性进行适当的赋值。如,比较Wireshark和NetworkMiner,Wireshark是数据包嗅探器,功能是可检查来自实时 络或磁盘上捕获文件的数据。可以以交互方式浏览捕获数据,深入了解所需的数据包详细信息,按其对本实施例需求的影响赋其主观权重9(十分制);使用者给予的评分是4分,声望是2,可在Linux、Apple Mac OS X、windows系统上使用,它还提供GUI界面、源代码可检查功能;而NetworkMiner功能是可用作被动 络嗅探器/数据包捕获工具,以便检测操作系统,开放端口等,按其对本实施例需求的影响赋其主观权重7(十分制);使用者给予的评分是3分,声望是20;只适用于Windows系统上,提供GUI界面、源代码可检查等功能;现将他们挨个赋予数值,本实施例的数据均是数据嗅探器,因此将这一项均赋值为1,将无线工具赋值为2;声望值和评分均为各自的数值。各个操作系统均为1,可提供GUI界面赋值为2,源代码可检查赋值为3;因此,Wireshark的值为23,NetworkMiner的值为36;同理将其余两个工具都赋值;最终的结果如下表1所示,将各属性(功能、声望、评分以及使用平台)分别用X1~X4表示。

根据表1的数据结合图1的层次结构模型构建判断矩阵。其中A为目标层,B为准则层,C为方案层。图1中,工具1代表wireshark,工具2代表Kismet,工具3代表dsniff,工具4代表NetworkMiner。

步骤1,根据表1的数据结合图1的层次结构模型构建一个成对的判断矩阵,其中A为目标层,B为准则层,C为方案层;

准则层对于目标层的成对的判断矩阵为

步骤2,计算权向量及一致性检验,通过MTLAB对其进行标准化,得到CR=0.0579<0.1通过一致性检验;同理,利用MATLAB对方案层的各矩阵均进行一致性检验;

步骤3,进行层次总排序,结果如表2所示;

表2层次总排序结果

步骤4,构造加权矩阵

根据图1可列出各方案对于各准则的判断矩阵,结合表2中总排序结果中的总排权值构造加权矩阵P,结果如下所示:

步骤5,利用TOPSIS法算出P1~P4各矩阵的正、负理想解以及贴近度,方案层的四个方案wireshark、Kismet、Dsniff以及NetworkMiner分别用S1~S4表示,结果如表3所示:

表3各矩阵的正、负理想解以及贴近度

步骤6,构造最终评判加权矩阵,得出结果

由表3构造最终评判加权矩阵准则层的权重为W=[0.6893,0.0716,0.0716,0.1674],构造最终评判加权矩阵

MATLAB求得贴近度T=[0.2452,0.2705,0.8203,0.1837],最终结果显示,在本实施例中应选择Dsniff,

结果显示,wireshark不是适合所有用户的需求,当需求不同时,选用的嗅探器有时也会不同。

相关资源:孙老师VC++软件开发-C/C++其他资源-CSDN文库

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年2月16日
下一篇 2021年2月16日

相关推荐