matlab软件topsis分析,基于AHP—TOPSIS的渗透测试工具的综合评价方法与流程

matlab软件topsis分析,基于AHP—TOPSIS的渗透测试⼯具的
综合评价⽅法与流程
本发明属于计算机⽹络安全技术领域,具体涉及基于AHP—TOPSIS的渗透测试⼯具的综合评价⽅法。
背景技术:
郑州管城中医院癫痫科随着计算机⽹络技术的迅猛发展,互联⽹已渗进⼈类⽣活的每⼀个⾓落。互联⽹在给⼈类带来便利的同时也带来了许多安全隐患。因⽽现如今⼈们越来越重视计算机⽹络安全问题。⽂献(孙苏鹏,李佳欢.计算机⽹络安全发展趋势研究[J].⿊龙江科学,2018,9(20):88-89)中详细描述了计算机⽹络安全现状以及相关技术的发展趋势。⽂献(赵君玮.计算机⽹络安全及其防范[J].⿊龙江科学,2018,9(20):92-93)公开了计算机⽹络安全的⼀系列技术,如:⼊侵检测技术、认证技术、数据加密技术等。利⽤技术⼿段保障计算机⽹
络安全。孙苏鹏的上述⽂献描述了当前计算机⽹络存在的最⼤的安全问题是“病毒攻击”。赵君玮的上述⽂献指出计算机⽹络安全问题主要是围绕操作系统、数据管理和防⽕墙安全问题。对于类似上述所提出的⽹络安全问题,可以通过⽹络嗅探(Sniffer)随时掌握⽹络的实际情况,参见基于Unix系统的嗅探软件⼯作机制及实现,(徐书欣、赵景的[J].现代电⼦技术,2018,41(06):57-60.)。利⽤⽹络安全攻防中最基础的技术—⽹络嗅探技术获取到⽹络中传输的⼤量⽹络数据包,参见基于windows平台的⽹络嗅探器系统的设计与实现(于鹏飞、孙春静、薄红岩、彭斌的[J].⿊龙江科技信
息,2017(06):179.),然后对嗅探器获取到的⽹络数据包进⾏流向和内容等信息分析,参见基于Sniffer的⽹络经济犯罪预警系统设计,(陈⾦英,唐丽⽟的[J].电脑编程技巧与维护,2016(22):64-65),最后做出判断到敏感信息给予相关技术进⾏处理。
数据包嗅探是⼀种应⽤在⽹络中窃听每个数据包的⽅法。数据包嗅探器可以充当管理⼯具⽤以监视和捕获来⾃⽹络的数据[1,2]。现有Wireshark、tcpdump、Ettercap等多个嗅探器,⽤户在使⽤时该如何抉择有⼀定的难度。
技术实现要素:
为克服上述现有技术的不⾜,本发明的⽬的是提供基于AHP—TOPSIS的渗透测试⼯具的综合评价⽅法,具有简单、易实现、灵活性强和参考价值⾼的特点。
为实现上述⽬的,本发明采⽤的技术⽅案是:基于AHP—TOPSIS的渗透测试⼯具的综合评价⽅法,包括以下步骤:
步骤1,利⽤层次分析法建⽴具有⽬标层、准则层、⽅案层的评价⽅案,利⽤两两⽐对法对准则层以及⽅案层进⾏赋值构造成对矩阵,决策者按其主观意愿输⼊判断值数据,⽐对时⽤1~9尺度对评价因⼦进⾏重要性标度,其中1表⽰影响相同,3表⽰影响稍强,5表⽰影响强,7表⽰影响明显强,9表⽰影响绝对强,2,4,6,8则是介于两个相邻等级之间,构成⼀个成对的判断矩阵:
其中aij表⽰第i个因素相对于第j个因素的⽐较结果;
步骤2,计算权向量及⼀致性检验
利⽤MATLAB将成对的判断矩阵A规范化为矩阵Z',且有
式中fij为:
求出判断矩阵每⼀⾏评价因⼦的⼏何平均值,对所得向量进⾏归⼀化处理,得到各个评价因⼦的主观权重值,计算公式为:
ωj=(ω1,ω2,…,ωn) (4)
检查各矩阵的⼀致性和正确性,采⽤特征值原理计算⼀致性指数CI,计算公式为:
式中:n为矩阵A的对⾓线元素之和,λ表⽰最⼤特征值;
当⼀致性⽐率时,矩阵满⾜⼀致性;
步骤3,层次总排序
结合公式(1)~(4)求得的准则层和⽅案层各⾃的权重值,计算⽅案层中各个⽅案对⽬标层的相对重要性的排序,即权重W=[w1,w2,
…,wm];
步骤4,加权标准化矩阵边防警察
将⽅案层各⽅案相对于准则层的单个准则的影响程度构造成对矩阵Z,并将Z根据总排序得到的权重W进⾏加权处理,得到加权标准化矩阵P,
式中:公式中zij表⽰第i个⽅案相对于第j个准则的影响程度,z11表⽰⼯具1相对于“功能”的影响程度;
步骤5,TOPSIS计算欧⽒距离
利⽤TOPSIS法求出加权标准化矩阵P的正理想解和负理想解,具体计算公式如下所⽰:
正理想解
负理想解
再计算各⽅案正理想解和负理想解的欧式距离,分别以和表⽰:
计算各⽅案的贴近度指数Ci,按Ci由⼤到⼩排序⽅案的优劣次序:
式中:表⽰最优解;表⽰最劣解;
步骤6,构造最终评判加权矩阵
由公式(11)的结果得到各⽅案贴近⽬标的最终评判加权矩阵C,再结合准则层的权重ω,得到最终的综合评价矩阵Q=ωC,利⽤MATLAB 求出最终贴近度T进⾏优劣排序,得出各⽅案越接近于1综合能⼒越好的结果。
本发明的有益效果是:
与现有技术相⽐,本发明将原始数据赋予主观权重;利⽤AHP法结合MATLAB软件较为客观地对其构
建成对矩阵进⾏归⼀化;结合TOPSIS分析与最优解的距离(MATLAB意为矩阵实验室),确定最适合的⽅案;进⾏实证分析计算,证明此模型的准确性、可⾏性。
本发明主要是将已有的嗅探器⼯具按其对本⽂需求的影响⼒的强弱程度进⾏排序,给⽤户在抉择⼯具时提供参考。Artem Tetskyi等⼈使⽤神经⽹络创建决策模型以解决在各个应⽤领域中选择⼯具的问题。本发明构建AHP-TOPSIS模型对现有数据包嗅探器进⾏⽐较分析;再按照各⼯具与最优解的接近程度得出排名。以此,给使⽤者在选择⼯具时提供有价值的参考。
二八原理
本发明AHP具有很强的主观性,在构造成对矩阵时,输⼊的数据都是决策者的主观判断。但它具有简洁性和实⽤性,在各个决策分析中占据极其重要的地位;本发明通过实例分析嗅探器⼯具,结果显⽰:各个⼯具在功能、popularity、rating以及应⽤平台等⽅⾯极其相似、区别不太明显。⽤户在抉择时很难判断出哪款嗅探器最接近⾃⼰的需求。故本发明提出AHP—TOPSIS(AHP—TOPSIS意为:层次分析法—逼近理想值的排序法)模型,算出各嗅探器与⽤户需求之间的贴近度。根据各嗅探器的贴近度进⾏排序,最接近于1的⼯具就是最适合于需求的⼯具。本⽂使⽤TOPSIS法结合AHP⽅法的优点是易实现性和灵活性,算法相对简单、易懂,使⽤MATLAB操作代码较少。该⽅法也可⽤于选择各类⼯具的问题。
附图说明
图1为本发明的层次结构模型图。
具体实施⽅式
下⾯结合附图和实施例对本发明作进⼀步详细说明。
本实施例所选取的数据均来源于:排名前125名的⽹络安全⼯具。数据具有真实可靠性。⾃2011年,该⽹站提供评级、评论、排序和新⼯具建议表等功能。通过阅读分析,现只选取其中4个包嗅探器⼯具作为本实施例实验分析的数据,这些数据的所有属性都是基础语⾔类型。在对于如何将基础语⾔转化为数据类型的问题中,周波等⼈提出了⼀种模糊项的新型定量⽅法:将安全评估中使⽤的属性按⾼、中、低进⾏排序后再进⾏量化。本实施例则先采⽤⼈为⽅法对其⼯具赋予主观权重,再利⽤AHP对其进⾏⽐较,构造成对矩阵。最后利⽤AHP-TOPSIS模型对其进⾏综合评价。
在利⽤AHP构建成对判断矩阵A之前,⾸先将各个属性进⾏适当的赋值。如,⽐较Wireshark和NetworkMiner,Wireshark是数据包嗅探器,功能是可检查来⾃实时⽹络或磁盘上捕获⽂件的数据。可以以交互⽅式浏览捕获数据,深⼊了解所需的数据包详细信息,按其对本实施例需求的影响赋其主观权重9(⼗分制);使⽤者给予的评分是4分,声望是2,可在Linux、Apple Mac OS X、windows系统上使⽤,它还提供GUI界⾯、源代码可检查功能;⽽NetworkMiner功能是可⽤作被动⽹络嗅探器/数据包捕获⼯具,以便检测操作系统,开放端⼝等,按其对本实施例需求的影响赋其主观权重7(⼗分制);
使⽤者给予的评分是3分,声望是20;只适⽤于Windows系统上,提供GUI界⾯、源代码可检查等功能;现将他们挨个赋予数值,本实施例的数据均是数据嗅探器,因此将这⼀项均赋值为1,将⽆线⼯具赋值为2;声望值和评分均为各⾃的数值。各个操作系统均为1,可提供GUI界⾯赋值为2,源代码可检查赋值为3;因此,Wireshark的值为23,NetworkMiner 的值为36;同理将其余两个⼯具都赋值;最终的结果如下表1所⽰,将各属性(功能、声望、评分以及使⽤平台)分别⽤X1~X4表⽰。
根据表1的数据结合图1的层次结构模型构建判断矩阵。其中A为⽬标层,B为准则层,C为⽅案层。图1中,⼯具1代表wireshark,⼯具2代表Kismet,⼯具3代表dsniff,⼯具4代表NetworkMiner。
步骤1,根据表1的数据结合图1的层次结构模型构建⼀个成对的判断矩阵,其中A为⽬标层,B为准则层,C为⽅案层;
准则层对于⽬标层的成对的判断矩阵为
步骤2,计算权向量及⼀致性检验,通过MTLAB对其进⾏标准化,得到CR=0.0579<0.1通过⼀致性检验;同理,利⽤MATLAB对⽅案层的各矩阵均进⾏⼀致性检验;
步骤3,进⾏层次总排序,结果如表2所⽰;
表2层次总排序结果
步骤4,构造加权矩阵
abp-146根据图1可列出各⽅案对于各准则的判断矩阵,结合表2中总排序结果中的总排权值构造加权矩阵P,结果如下所⽰:
步骤5,利⽤TOPSIS法算出P1~P4各矩阵的正、负理想解以及贴近度,⽅案层的四个⽅案wireshark、Kismet、Dsniff以及NetworkMiner分别⽤S1~S4表⽰,结果如表3所⽰:
别洛韦日协议
表3各矩阵的正、负理想解以及贴近度
步骤6,构造最终评判加权矩阵,得出结果
由表3构造最终评判加权矩阵准则层的权重为W=[0.6893,0.0716,0.0716,0.1674],构造最终评判加权矩阵
MATLAB求得贴近度T=[0.2452,0.2705,0.8203,0.1837],最终结果显⽰,在本实施例中应选择Dsniff,
结果显⽰,wireshark不是适合所有⽤户的需求,当需求不同时,选⽤的嗅探器有时也会不同。
>应力应变曲线

本文发布于:2024-09-22 01:18:59,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/229736.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:矩阵   技术   数据
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议