信号博弈网络安全威胁评估方法
本文关键词:信号博弈网络安全威胁评估方法
更多相关文章: 信号博弈 动态 不完全信息 威胁评估 完美贝叶斯均衡
【摘要】:目前,基于博弈理论的网络安全防御多数使用完全信息或静态博弈理论来进行攻防博弈模型的建立.为了更加贴近网络实际进行安全威胁评估,提出了基于信号博弈的网络攻防博弈模型,从动态、不完全信息角度对攻防行为建模;给出了信号博弈完美贝叶斯均衡求解过程,并对存在的各类均衡进行分析;将后验信念作为防御者对攻击者类型的预测,提出基于上述模型的网络安全威胁评估算法,对防御者面临的安全威胁进行评估,给出相应安全威胁等级.最后,通过对一个网络实例进行分析,验证了提出模型和方法的可行性和有效性.
【作者单位】: 解放军信息工程大学密码工程学院;
【基金】:国家自然科学基金资助项目(61303074;61309013) 国家重点基础研究发展计划(“973”计划)资助项目(2012CB315900)
【分类号】:TP393.08
【正文快照】: 威胁是一种对拥有或使用信息系统的组织及其资产构成潜在破坏的可能因素,是客观存在的.威胁的大小和可能造成的损失不但与信息系统自身的脆弱性有关,而且由攻击行为和防御行为的对抗结果决定.然而,传统的安全风险评估方法,例如基于入侵检测系统(Intrusion Detection System,ID
【相似文献】
中国期刊全文数据库 前10条
1 邱奕炜;邓肖任;詹利群;;气象部门网络安全威胁与对策探讨[J];气象研究与应用;2009年S1期
2 黄欣;;计算机网络安全威胁与防范措施[J];产业与科技论坛;2011年05期
3 吴锐;;浅析计算机网络安全威胁及防范措施[J];数字技术与应用;2012年03期
4 ;中小企业常常忽视的十大网络安全威胁[J];计算机与网络;2012年22期
5 赵星;;向企业网络安全威胁说“不”[J];信息化建设;2013年05期
6 罗阳;;防范网络安全威胁的途径[J];魅力中国;2009年07期
7 谌黔燕;开放实验室的网络安全威胁与应对措施[J];信息安全与通信保密;2002年02期
8 闫怀志,胡昌振,谭惠民;基于模糊矩阵博弈的网络安全威胁评估[J];计算机工程与应用;2002年13期
9 陈红波;计算机网络安全威胁及其对策[J];科技情报开发与经济;2005年12期
10 纪莉莉;浅析互联网网站网络安全威胁及应对策略[J];福建电脑;2005年03期
中国重要会议论文全文数据库 前4条
1 邱奕炜;邓肖任;詹利群;;气象部门网络安全威胁与对策探讨[A];2008年广西气象学会学术年会论文集[C];2008年
2 宋波;;信息网络安全威胁状况及应对[A];四川省通信学会2009年学术年会论文集[C];2009年
3 李伟义;;企业网络安全威胁及对策分析[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
4 杨涛;谢爱华;段娟;;指挥信息系统面临的网络安全威胁及对策[A];2014第二届中国指挥控制大会论文集(下)[C];2014年
中国重要报纸全文数据库 前4条
1 国家无线电频谱管理研究所高级工程师 何廷润;网络安全威胁呈现新特点[N];中国计算机报;2006年
2 ;网络安全威胁悄然发生变化[N];人民邮电;2012年
3 ;今年十大网络安全威胁预测[N];人民邮电;2008年
4 欣宇;Check Point预测2013网络安全威胁[N];中国商报;2013年
中国博士学位论文全文数据库 前1条
1 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前5条
1 任肖肖;基于多源报警日志的网络安全威胁态势感知关键技术研究[D];解放军信息工程大学;2014年
2 李华清;网络安全威胁和网络监管的现状、问题及对策研究[D];上海交通大学;2007年
3 蔡军;大规模网络安全威胁量化评估系统的研究与实现[D];国防科学技术大学;2009年
4 王凯琢;网络安全威胁态势评估与分析技术研究[D];哈尔滨工程大学;2009年
5 唐奕;基于IIS的Web服务器主动防护系统的设计与实现[D];电子科技大学;2014年
,本文编号:1194794
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1194794.html