当前位置:主页 > 管理论文 > 移动网络论文 >

虚拟专用网和入侵检测系统最优配置策略的博弈分析

发布时间:2017-10-18 18:57

  本文关键词:虚拟专用网和入侵检测系统最优配置策略的博弈分析


  更多相关文章: 虚拟专用网 入侵检测系统 信息安全经济学 博弈论


【摘要】:为研究阻止黑客入侵和降低信息安全技术配置成本的策略,利用博弈论建立虚拟专用网(VPN)和入侵检测系统(IDS)的信息安全技术组合模型,比较两种情况下公司和黑客博弈的纳什均衡混合策略,分析VPN对降低IDS误报率的影响。研究表明,配置两种技术组合的人工调查策略与单独配置IDS时相同,一定条件下配置两种技术组合阻止黑客入侵效果更好,但VPN修复故障成本很高或人工调查成本很低时,单独配置IDS为公司的最优策略。配置VPN对降低IDS的误报率并不总是正相关。数值模拟表明,当IDS检测率较高,用户数量较多时,配置两种技术组合为公司的最优策略。
【作者单位】: 东南大学经济管理学院;
【关键词】虚拟专用网 入侵检测系统 信息安全经济学 博弈论
【基金】:国家自然科学基金资助项目(71071033) 江苏省高校研究生科研创新计划资助项目(CX10B_058Z)
【分类号】:TP393.08
【正文快照】: 0引言由于新的病毒和木马等威胁充斥着网络环境,需要不同的安全技术组合减少网络安全风险。虚拟专用网(VPN)和入侵检测系统(IDS)是两种主流的信息安全技术[1]。虚拟专用网是指利用公共网络的一部分来发送专用信息,形成逻辑上的专用网络,可以在两个异地子网之间建立安全的通道

【参考文献】

中国期刊全文数据库 前5条

1 赵柳榕;梅姝娥;仲伟俊;;基于博弈论的防火墙、入侵检测系统和漏洞扫描技术的最优配置(英文)[J];Journal of Southeast University(English Edition);2011年02期

2 孙薇;孔祥维;何德全;尤新刚;;信息安全投资的演化博弈分析[J];系统工程;2008年06期

3 陈天平;张串绒;郭威武;郑连清;;效用理论在信息安全投资优化中的应用[J];计算机科学;2009年12期

4 朱建明;Srinivasan Raghunathan;;基于博弈论的信息安全技术评价模型[J];计算机学报;2009年04期

5 李天目;仲伟俊;梅姝娥;;入侵防御系统管理和配置的检查博弈分析[J];系统工程学报;2008年05期

【共引文献】

中国期刊全文数据库 前10条

1 吴海祥;;论计算机信息安全的攻防博弈[J];中国城市经济;2011年14期

2 赵柳榕;梅姝娥;仲伟俊;;基于博弈论的防火墙、入侵检测系统和漏洞扫描技术的最优配置(英文)[J];Journal of Southeast University(English Edition);2011年02期

3 李奕男;钱志鸿;刘影;张旭;;基于博弈论的移动Ad hoc网络入侵检测模型[J];电子与信息学报;2010年09期

4 孟祥宏;;电子政务信息安全攻防博弈模型研究[J];电子政务;2009年11期

5 郑英隆;袁健;;新经济周期中世界管理变革与我国管理选择[J];福建论坛(人文社会科学版);2012年06期

6 赵佩华;张卫国;;赢利能力不同的跨国公司技术转让策略的演化博弈分析[J];工业工程;2010年01期

7 牛通;田志宏;;基于博弈论和网络弱点分析的网络主动防御技术研究[J];智能计算机与应用;2012年03期

8 周华;周海军;马建锋;;基于博弈论的入侵容忍系统安全性分析模型[J];电子与信息学报;2013年08期

9 熊强;仲伟俊;梅姝娥;;基于委托代理理论的信息安全外包激励机制分析(英文)[J];Journal of Southeast University(English Edition);2014年01期

10 吕俊杰;董红;;信息安全风险控制的PROMETHEE决策方法研究[J];计算机工程与应用;2010年22期

中国博士学位论文全文数据库 前6条

1 孙晶涛;基于内容的垃圾邮件过滤技术研究[D];兰州理工大学;2010年

2 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年

3 李欣;信息隐藏模型和若干问题研究[D];北京邮电大学;2012年

4 田有亮;分布式密码协议及公平性研究[D];西安电子科技大学;2012年

5 刘积芬;网络入侵检测关键技术研究[D];东华大学;2013年

6 张鹏;形式化方法在云计算中的应用研究[D];吉林大学;2014年

中国硕士学位论文全文数据库 前10条

1 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年

2 杨旭;基于动态博弈的入侵响应决策模型[D];吉林大学;2011年

3 阎玮;中国铁路产业发展趋势及发展阶段分析[D];北京交通大学;2011年

4 杨东巍;无线传感器网络分簇及节点休眠调度研究[D];辽宁师范大学;2011年

5 温珊珊;混合入侵检测在网络风险评估中的研究与应用[D];华北电力大学;2011年

6 高娟;博弈论在信息安全投资中的应用[D];华中科技大学;2010年

7 李学真;基于博弈论的网络系统安全性分析与决策技术研究[D];哈尔滨工程大学;2011年

8 姜海珠;有限理性基金管理人行为博弈研究[D];哈尔滨工程大学;2011年

9 范文婷;城市交通方式间合作竞争机制研究[D];长沙理工大学;2009年

10 陈荣艺;电子政务中信息安全技术的应用研究[D];广东工业大学;2013年

【二级参考文献】

中国期刊全文数据库 前7条

1 彭俊好;徐国爱;杨义先;汤永利;;基于效用的安全风险度量模型[J];北京邮电大学学报;2006年02期

2 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期

3 穆成坡;黄厚宽;田盛丰;;入侵检测系统报警信息聚合与关联技术研究综述[J];计算机研究与发展;2006年01期

4 岳兵,傅红娟,刘伯莹,谢冰,卞立平;完善入侵检测系统审计信息的方法[J];计算机学报;2002年07期

5 朱建明;Srinivasan Raghunathan;;基于博弈论的信息安全技术评价模型[J];计算机学报;2009年04期

6 郭渊博,马建峰;基于博弈论框架的自适应网络入侵检测与响应[J];系统工程与电子技术;2005年05期

7 王卫平;朱卫未;;基于不完全信息动态博弈的入侵检测模型[J];小型微型计算机系统;2006年02期

中国博士学位论文全文数据库 前1条

1 陈光;信息系统信息安全风险管理方法研究[D];国防科学技术大学;2006年

【相似文献】

中国期刊全文数据库 前10条

1 卢勇,曹阳,凌军,李莉;基于数据挖掘的入侵检测系统框架[J];武汉大学学报(理学版);2002年01期

2 林曼筠,钱华林;入侵检测系统:原理、入侵隐藏与对策[J];微电子学与计算机;2002年01期

3 戴云,范平志;提高入侵检测系统检测效率的新方法[J];西南交通大学学报;2002年06期

4 胡翔,华建兴;基于对象免疫的入侵检测系统及其在网上银行的应用[J];计算机系统应用;2002年10期

5 曹元大,薛静锋;加权关联规则在基于主机的入侵检测系统中的应用(英文)[J];Journal of Beijing Institute of Technology(English Edition);2002年04期

6 胡亮,康健,赵阔,孟凡二;入侵检测系统[J];吉林大学学报(信息科学版);2002年04期

7 汤卫东;数据挖掘技术在入侵检测系统中的应用[J];广西民族学院学报(自然科学版);2002年04期

8 任晓峰,董占球;基于网络的入侵检测系统弱点分析[J];计算机工程与科学;2002年06期

9 张瑞霞,王勇;入侵检测系统综述[J];计算机工程与科学;2002年06期

10 许勇,李兵;入侵检测系统对环境的适应性学习[J];计算机时代;2002年07期

中国重要会议论文全文数据库 前10条

1 龚德忠;徐云峰;吴燕波;;基于模糊决策理论的入侵检测系统可行性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年

2 梁万龙;;入侵检测系统及其在电力企业综合信息网中的应用[A];广东省电机工程学会2003-2004年度优秀论文集[C];2005年

3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年

4 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年

5 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年

6 雷琦;杨国伟;;基于无线局域网的入侵检测系统的设计和实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

7 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

8 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年

9 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年

10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

中国重要报纸全文数据库 前10条

1 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年

2 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年

3 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年

4 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年

5 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年

6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年

7 谭崇畅;IDS值得投资吗[N];中国计算机报;2005年

8 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年

9 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年

10 赛迪评测网络安全实验室 何军;谁给你更好的保护[N];中国计算机报;2004年

中国博士学位论文全文数据库 前10条

1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年

2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年

3 金舒;入侵检测系统性能提高新技术研究[D];南京理工大学;2006年

4 邓琦皓;分布式主动协同入侵检测系统研究与实践[D];中国人民解放军信息工程大学;2005年

5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年

6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年

7 刘刚;基于免疫遗传算法的入侵检测系统研究[D];铁道部科学研究院;2006年

8 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年

9 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年

10 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年

中国硕士学位论文全文数据库 前10条

1 徐进;基于数据融合的入侵检测系统[D];西安电子科技大学;2006年

2 步新玉;基于数据挖掘的智能入侵检测系统研究[D];西安电子科技大学;2009年

3 夏起军;防火墙与入侵检测系统联动技术研究[D];解放军信息工程大学;2009年

4 谭伟;防火墙与入侵检测系统联动架构的研究[D];武汉理工大学;2010年

5 张海勇;入侵检测系统实现及神经网络应用研究[D];北京工业大学;2002年

6 郭文生;基于网络的入侵检测系统的研究与实现[D];电子科技大学;2002年

7 陈霖;基于企业网的入侵检测系统的研究与设计[D];电子科技大学;2002年

8 周辉毅;动态可扩展入侵检测系统研究[D];重庆大学;2006年

9 方鹏飞;入侵检测系统消息交互平台的设计与实现[D];东南大学;2005年

10 张磊;基于独立分量分析的入侵检测系统研究[D];西安电子科技大学;2004年



本文编号:1056584

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1056584.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d61b4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com