支撑网络攻防的博弈论框架设计与实现
发布时间:2022-10-18 18:14
在网络攻防对抗领域,对于整个攻防过程的分析与评估是作为指导部署决策、风险分析等等环节不可或缺的内容。我们认为以博弈论为基础,使用多种博弈模型与博弈分析方法,能够对网络攻防对抗进行量化分析。并可以此作为网络攻防对抗中的决策、部署、评价的有力支撑。当前博弈论的应用主要分为两大环节——博弈的建立与博弈的分析,这是所有博弈论应用工作所直接面对的问题。前者主要在于如何以合适的博弈模型描述实际场景中存在的问题;后者则是在已有博弈的基础上如何准确而高效地计算获得对实际问题有用的信息。而这两个环节的困难性使得当前网络攻防实际应用陷入理想化与狭隘化的境地。本文将着眼于这些现实问题,设计实现能够为实际网络攻防场景提供有效支撑信息的博弈论框架。并通过实际应用的实例支持该博弈论框架对于网络攻防的支撑性。
【文章页数】:55 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究工作的背景与意义
1.2 网络空间中博弈论应用的研究发展
1.2.1 博弈论应用工作
1.2.2 博弈论程序工具
1.3 本文的核心问题与贡献
1.4 本论文的结构安排
第二章 框架为网络攻防提供的支撑及其边界
2.1 支撑内容
2.2 支撑关键点
2.2.1 应对繁复网络攻防场景
2.2.2 提供量化的决策与设计依据
2.2.3 可扩展性
2.3 博弈问题边界及框架支撑范围
2.4 本章小结
第三章 博弈论框架详解
3.1 框架总览
3.2 基础模型部分
3.2.1 经典静态博弈与不动点
3.2.2 进化博弈(重复博弈)
3.2.3 随机博弈
3.3 输入部分
3.4 输出部分
3.4.1 格式化数据
3.4.2 图表
3.4.3 可读文本
3.5 博弈分析计算部分
3.5.1 均衡计算
3.5.2 最佳对策
3.5.3 演化过程动力系统分析
3.6 本章小结
第四章 博弈论框架支撑网络攻防的应用
4.1 随机攻防博弈
4.1.1 网络攻防场景到博弈的参数化
4.1.2 博弈应用的难点与重点——回报定义
4.1.3 理论分析计算与优化方案
4.2 进化攻防博弈
4.2.1 实例网络攻防场景描述
4.2.2 建立输入——场景参数化
4.2.3 获取输出——分析计算结果
4.3 本章小结
第五章 全文总结与展望
5.1 全文总结
5.2 后续工作展望
致谢
参考文献
附录A 在校期间文章发表情况
【参考文献】:
期刊论文
[1]基于攻防微分博弈的网络安全防御决策方法[J]. 张恒巍,李涛,黄世锐. 电子学报. 2018(06)
[2]基于随机博弈模型的网络攻防策略选取[J]. 付钰,陈永强,吴晓平,宋衍. 北京邮电大学学报. 2014(S1)
[3]基于系统动力学的网络安全攻防演化博弈模型[J]. 朱建明,宋彪,黄启发. 通信学报. 2014(01)
[4]基于博弈论的网络攻防对抗模型及应用研究[J]. 顾巧云,孙玉龙,高丰. 信息网络安全. 2013(01)
[5]基于随机博弈模型的网络攻防量化分析方法[J]. 王元卓,林闯,程学旗,方滨兴. 计算机学报. 2010(09)
[6]基于攻防博弈模型的网络安全测评和最优主动防御[J]. 姜伟,方滨兴,田志宏,张宏莉. 计算机学报. 2009(04)
本文编号:3692807
【文章页数】:55 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究工作的背景与意义
1.2 网络空间中博弈论应用的研究发展
1.2.1 博弈论应用工作
1.2.2 博弈论程序工具
1.3 本文的核心问题与贡献
1.4 本论文的结构安排
第二章 框架为网络攻防提供的支撑及其边界
2.1 支撑内容
2.2 支撑关键点
2.2.1 应对繁复网络攻防场景
2.2.2 提供量化的决策与设计依据
2.2.3 可扩展性
2.3 博弈问题边界及框架支撑范围
2.4 本章小结
第三章 博弈论框架详解
3.1 框架总览
3.2 基础模型部分
3.2.1 经典静态博弈与不动点
3.2.2 进化博弈(重复博弈)
3.2.3 随机博弈
3.3 输入部分
3.4 输出部分
3.4.1 格式化数据
3.4.2 图表
3.4.3 可读文本
3.5 博弈分析计算部分
3.5.1 均衡计算
3.5.2 最佳对策
3.5.3 演化过程动力系统分析
3.6 本章小结
第四章 博弈论框架支撑网络攻防的应用
4.1 随机攻防博弈
4.1.1 网络攻防场景到博弈的参数化
4.1.2 博弈应用的难点与重点——回报定义
4.1.3 理论分析计算与优化方案
4.2 进化攻防博弈
4.2.1 实例网络攻防场景描述
4.2.2 建立输入——场景参数化
4.2.3 获取输出——分析计算结果
4.3 本章小结
第五章 全文总结与展望
5.1 全文总结
5.2 后续工作展望
致谢
参考文献
附录A 在校期间文章发表情况
【参考文献】:
期刊论文
[1]基于攻防微分博弈的网络安全防御决策方法[J]. 张恒巍,李涛,黄世锐. 电子学报. 2018(06)
[2]基于随机博弈模型的网络攻防策略选取[J]. 付钰,陈永强,吴晓平,宋衍. 北京邮电大学学报. 2014(S1)
[3]基于系统动力学的网络安全攻防演化博弈模型[J]. 朱建明,宋彪,黄启发. 通信学报. 2014(01)
[4]基于博弈论的网络攻防对抗模型及应用研究[J]. 顾巧云,孙玉龙,高丰. 信息网络安全. 2013(01)
[5]基于随机博弈模型的网络攻防量化分析方法[J]. 王元卓,林闯,程学旗,方滨兴. 计算机学报. 2010(09)
[6]基于攻防博弈模型的网络安全测评和最优主动防御[J]. 姜伟,方滨兴,田志宏,张宏莉. 计算机学报. 2009(04)
本文编号:3692807
本文链接:https://www.wllwen.com/guanlilunwen/lindaojc/3692807.html