基于随机博弈与网络熵的网络安全性评估
本文关键词:基于随机博弈与网络熵的网络安全性评估
更多相关文章: 网络安全 网络熵 随机博弈 对抗模型 入侵效果
【摘要】:提出了一种网络熵和随机博弈相结合的网络安全性评估方法.基于随机博弈构建了多人、多状态的网络对抗随机博弈模型.引入网络熵描述网络安全性能,通过求解模型的Nash均衡解获得最优防御策略和网络状态概率,进而利用网络状态熵差对网络安全性进行评估;最后给出了网络安全性评估算法.实例分析表明,该方法能有效评估网络安全性能,为主动防御提供决策支持.
【作者单位】: 海军工程大学信息安全系;信息保障技术重点实验室;
【基金】:国家自然科学基金项目(71171198,61100042) 湖北省自然科学基金项目(2011CDB052) 海军工程大学基金项目(HGDYDJJ12009)
【分类号】:TP393.08
【正文快照】: 随着近年来网络攻击的复杂化,网络所面临的安全问题日益严重,为了提高网络系统在复杂环境下应对各种突发恶意行为的能力,对网络安全性进行评估,预测入侵行为,进而为网络防御提供合适的应对策略显得尤为重要.从评估数据来源方面来看,传统的网络安全性评估方法由于入侵检测工具
【参考文献】
中国期刊全文数据库 前5条
1 汤永利;徐国爱;钮心忻;杨义先;;基于信息熵的信息安全风险分析模型[J];北京邮电大学学报;2008年02期
2 吴焕;潘林;王晓箴;许榕生;;应用不完整攻击图分析的风险评估模型[J];北京邮电大学学报;2010年03期
3 陈娟;马涛;;移动Ad Hoc网络DoS攻击效果评估方法[J];电光与控制;2012年03期
4 刘玉岭;冯登国;吴丽辉;连一峰;;基于静态贝叶斯博弈的蠕虫攻防策略绩效评估[J];软件学报;2012年03期
5 吴迪;冯登国;连一峰;陈恺;;一种给定脆弱性环境下的安全措施效用评估模型[J];软件学报;2012年07期
【共引文献】
中国期刊全文数据库 前10条
1 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期
2 吕镇邦;周波;;基于Shapley熵和Choquet积分的层次化风险评估[J];北京邮电大学学报;2009年06期
3 吴震;王敏;;信息系统风险评估标准与方法分析[J];成都信息工程学院学报;2010年04期
4 姜翔程;陈森发;;基于AHP的水电工程项目综合效益风险分析[J];电网技术;2008年S2期
5 王会梅;鲜明;王国玉;;基于扩展网络攻击图的网络攻击策略生成算法[J];电子与信息学报;2011年12期
6 单萌;;具有可操作性的信息系统漏洞量化评估方法分析[J];硅谷;2012年23期
7 黄洋;陈文;;基于攻击图的网络风险计算方法[J];计算机安全;2013年07期
8 孙杰;沈士根;马绚;曹奇英;;基于随机博弈网的Ad Hoc网络攻击行为分析[J];计算机光盘软件与应用;2013年22期
9 高翔;祝跃飞;刘胜利;;一种基于广义随机着色Petri网的网络攻击组合模型[J];电子与信息学报;2013年11期
10 付钰;陈永强;吴晓平;宋衍;;基于随机博弈模型的网络攻防策略选取[J];北京邮电大学学报;2014年S1期
中国博士学位论文全文数据库 前10条
1 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
2 马健丽;信息系统安全功能符合性检验关键技术研究[D];北京邮电大学;2010年
3 赵金煜;矿建工程项目风险管理理论与方法研究[D];中国矿业大学(北京);2010年
4 杨意坚;基于铁路货运客户价值创造的企业能力研究[D];北京交通大学;2010年
5 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年
6 刘蓓华;低碳经济系统自组织创新模式研究[D];中南大学;2012年
7 张建武;面向Web应用的安全评测技术研究[D];北京邮电大学;2012年
8 田伟;模型驱动的web应用SQL注入安全漏洞渗透测试研究[D];南开大学;2012年
9 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年
10 赵成丽;网络信息系统可生存性的若干关键技术研究[D];吉林大学;2013年
中国硕士学位论文全文数据库 前10条
1 桑圣玉;信息系统安全等级符合性检验系统的设计与实现[D];北京邮电大学;2011年
2 邹璐;基于普适环境的动态协同的信任评估模型的研究[D];辽宁工程技术大学;2011年
3 刘经学;基于SCP~2DR~2的信息安全风险控制排序模型研究[D];东北财经大学;2011年
4 郑平;堵塞流理论在随机流动信息网络传输中的应用研究[D];南京航空航天大学;2009年
5 江先亮;恶意包识别与分类的若干新技术研究[D];宁波大学;2012年
6 丁飞;可信Web服务可靠性相关技术研究[D];南京邮电大学;2013年
7 韩丹;复杂信息系统共性安全风险评估技术研究[D];北京邮电大学;2013年
8 张文雯;基于状态图和语义分析的软件行为建模与检测研究[D];北京工业大学;2013年
9 高文华;一种有效的大型异构信息管理及控制系统风险点识别及分析方法[D];陕西师范大学;2013年
10 李婕;基于脆弱性理论的建筑施工项目安全管理研究[D];浙江大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 彭俊好;徐国爱;杨义先;汤永利;;基于效用的安全风险度量模型[J];北京邮电大学学报;2006年02期
2 曹耀钦;李光明;宋建社;;军用网格体系结构及Petri Net模型[J];电光与控制;2007年02期
3 董小龙;孙金标;焉彬;;基于HLA仿真的空战动态效能评估研究[J];电光与控制;2009年03期
4 马涛;单洪;;基于QualNet的移动自组网建模与仿真[J];电光与控制;2009年04期
5 刘晶;伏飞;戴江山;肖军模;;一种基于动态建链推理的网络攻击过程分析方法[J];电子科技大学学报;2006年05期
6 林闯;王元卓;杨扬;曲扬;;基于随机Petri网的网络可信赖性分析方法研究[J];电子学报;2006年02期
7 冯萍慧;连一峰;戴英侠;鲍旭华;;基于可靠性理论的分布式系统脆弱性模型[J];软件学报;2006年07期
8 石进;郭山清;陆音;谢立;;一种基于攻击图的入侵响应方法[J];软件学报;2008年10期
9 陈锋;张怡;苏金树;韩文报;;攻击图的两种形式化分析[J];软件学报;2010年04期
10 冯登国 ,张阳 ,张玉清;信息安全风险评估综述[J];通信学报;2004年07期
中国博士学位论文全文数据库 前1条
1 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 罗三强;赵娟;;校园网安全的分析与研究[J];科技经济市场;2006年12期
2 钟建明;;计算机网络安全及建设性原则的探讨[J];科技促进发展;2009年12期
3 朱剑勇;构建一个安全的信息网络[J];交通与计算机;2005年04期
4 ;挑战WLAN安全[J];软件世界;2005年09期
5 杨艳;;网络安全技术探析[J];职业技术;2006年16期
6 贺文华;陈志刚;胡玉平;陈代武;;基于物理隔离技术的网络系统[J];网络安全技术与应用;2008年01期
7 李智勇;;浅谈实验室网络安全防病毒系统设计[J];电脑知识与技术;2009年08期
8 王华;;浅谈计算机网络安全技术应用[J];科技经济市场;2010年09期
9 拖洪华;网络安全体系分析及优化方案[J];福建电脑;2005年09期
10 曹卫京;;人民法院网络安全风险的综合防范[J];计算机安全;2006年06期
中国重要会议论文全文数据库 前5条
1 黄学林;张月燕;李益平;;恶意木马类病毒原理与网络安全性[A];第十四届全国工程设计计算机应用学术会议论文集[C];2008年
2 徐文国;;论网络安全与防火墙技术[A];濮阳市首届学术年会论文选编[C];2006年
3 刘欣;盛可军;赵利军;孙春来;;基于博弈理论和有限状态机的网络对抗模型[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 王海涛;;基于策略的网络安全管理研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
5 许苗苗;;VPN技术在图书馆共享网络构建中的优势及其接入技术方案的选定[A];现代图书馆服务:浙江省图书馆学会第十一次学术研讨会论文集[C];2008年
中国重要报纸全文数据库 前10条
1 婷婷;加密机提升网络安全性能[N];金融时报;2000年
2 本报记者 朱杰;基于软件刀片架构的统一安全平台[N];中国计算机报;2009年
3 陈永兴;银行信息安全要有整体性[N];中国计算机报;2001年
4 中国工程院副院长 邬贺铨;技术手段保障下一代网络安全[N];通信产业报;2004年
5 ;校园网:认证、高效两不误[N];计算机世界;2002年
6 陈翔;宽带接入校园网[N];中国计算机报;2002年
7 3Com公司中国区总裁 邓元捚;企业网八大趋势[N];网络世界;2002年
8 神州数码网络有限公司技术总监 向阳朝博士;企业网需要智能吗?[N];网络世界;2002年
9 王立楷;3Com网络助新疆八一钢铁加速企改[N];网络世界;2003年
10 王科;教育网可以无忧运行[N];中国计算机报;2002年
中国博士学位论文全文数据库 前5条
1 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
2 钟尚勤;基于主机攻击图的网络安全性研究[D];北京邮电大学;2012年
3 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
4 王佰玲;基于良性蠕虫的网络蠕虫主动遏制技术研究[D];哈尔滨工业大学;2006年
5 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
中国硕士学位论文全文数据库 前10条
1 夏俊;基于随机网络编码的网络安全性研究[D];浙江工业大学;2011年
2 赵勇胜;边防部队网络安全性研究与应用[D];兰州理工大学;2005年
3 杨振生;网络安全管理平台与实现[D];哈尔滨工程大学;2005年
4 刘炜;网络系统脆弱性评估与分析技术研究[D];哈尔滨工程大学;2009年
5 高嘉阳;Web开放平台安全机制的研究与设计[D];北京邮电大学;2009年
6 彭晓剑;中山日报报业集团网络安全设计与实现[D];电子科技大学;2006年
7 世攀科;大规模网络特点分析及风险评估研究[D];国防科学技术大学;2008年
8 董静;改进的HMM网络安全风险评估方法研究[D];华中科技大学;2008年
9 林海峰;基于服务的网络安全模型设计与实现[D];上海交通大学;2006年
10 孙兵;基于对抗的网络系统攻防安全研究[D];浙江大学;2008年
,本文编号:1277609
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1277609.html