当前位置:主页 > 管理论文 > 移动网络论文 >

基于随机博弈与网络熵的网络安全性评估

发布时间:2017-12-11 07:31

  本文关键词:基于随机博弈与网络熵的网络安全性评估


  更多相关文章: 网络安全 网络熵 随机博弈 对抗模型 入侵效果


【摘要】:提出了一种网络熵和随机博弈相结合的网络安全性评估方法.基于随机博弈构建了多人、多状态的网络对抗随机博弈模型.引入网络熵描述网络安全性能,通过求解模型的Nash均衡解获得最优防御策略和网络状态概率,进而利用网络状态熵差对网络安全性进行评估;最后给出了网络安全性评估算法.实例分析表明,该方法能有效评估网络安全性能,为主动防御提供决策支持.
【作者单位】: 海军工程大学信息安全系;信息保障技术重点实验室;
【基金】:国家自然科学基金项目(71171198,61100042) 湖北省自然科学基金项目(2011CDB052) 海军工程大学基金项目(HGDYDJJ12009)
【分类号】:TP393.08
【正文快照】: 随着近年来网络攻击的复杂化,网络所面临的安全问题日益严重,为了提高网络系统在复杂环境下应对各种突发恶意行为的能力,对网络安全性进行评估,预测入侵行为,进而为网络防御提供合适的应对策略显得尤为重要.从评估数据来源方面来看,传统的网络安全性评估方法由于入侵检测工具

【参考文献】

中国期刊全文数据库 前5条

1 汤永利;徐国爱;钮心忻;杨义先;;基于信息熵的信息安全风险分析模型[J];北京邮电大学学报;2008年02期

2 吴焕;潘林;王晓箴;许榕生;;应用不完整攻击图分析的风险评估模型[J];北京邮电大学学报;2010年03期

3 陈娟;马涛;;移动Ad Hoc网络DoS攻击效果评估方法[J];电光与控制;2012年03期

4 刘玉岭;冯登国;吴丽辉;连一峰;;基于静态贝叶斯博弈的蠕虫攻防策略绩效评估[J];软件学报;2012年03期

5 吴迪;冯登国;连一峰;陈恺;;一种给定脆弱性环境下的安全措施效用评估模型[J];软件学报;2012年07期

【共引文献】

中国期刊全文数据库 前10条

1 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期

2 吕镇邦;周波;;基于Shapley熵和Choquet积分的层次化风险评估[J];北京邮电大学学报;2009年06期

3 吴震;王敏;;信息系统风险评估标准与方法分析[J];成都信息工程学院学报;2010年04期

4 姜翔程;陈森发;;基于AHP的水电工程项目综合效益风险分析[J];电网技术;2008年S2期

5 王会梅;鲜明;王国玉;;基于扩展网络攻击图的网络攻击策略生成算法[J];电子与信息学报;2011年12期

6 单萌;;具有可操作性的信息系统漏洞量化评估方法分析[J];硅谷;2012年23期

7 黄洋;陈文;;基于攻击图的网络风险计算方法[J];计算机安全;2013年07期

8 孙杰;沈士根;马绚;曹奇英;;基于随机博弈网的Ad Hoc网络攻击行为分析[J];计算机光盘软件与应用;2013年22期

9 高翔;祝跃飞;刘胜利;;一种基于广义随机着色Petri网的网络攻击组合模型[J];电子与信息学报;2013年11期

10 付钰;陈永强;吴晓平;宋衍;;基于随机博弈模型的网络攻防策略选取[J];北京邮电大学学报;2014年S1期

中国博士学位论文全文数据库 前10条

1 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年

2 马健丽;信息系统安全功能符合性检验关键技术研究[D];北京邮电大学;2010年

3 赵金煜;矿建工程项目风险管理理论与方法研究[D];中国矿业大学(北京);2010年

4 杨意坚;基于铁路货运客户价值创造的企业能力研究[D];北京交通大学;2010年

5 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年

6 刘蓓华;低碳经济系统自组织创新模式研究[D];中南大学;2012年

7 张建武;面向Web应用的安全评测技术研究[D];北京邮电大学;2012年

8 田伟;模型驱动的web应用SQL注入安全漏洞渗透测试研究[D];南开大学;2012年

9 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年

10 赵成丽;网络信息系统可生存性的若干关键技术研究[D];吉林大学;2013年

中国硕士学位论文全文数据库 前10条

1 桑圣玉;信息系统安全等级符合性检验系统的设计与实现[D];北京邮电大学;2011年

2 邹璐;基于普适环境的动态协同的信任评估模型的研究[D];辽宁工程技术大学;2011年

3 刘经学;基于SCP~2DR~2的信息安全风险控制排序模型研究[D];东北财经大学;2011年

4 郑平;堵塞流理论在随机流动信息网络传输中的应用研究[D];南京航空航天大学;2009年

5 江先亮;恶意包识别与分类的若干新技术研究[D];宁波大学;2012年

6 丁飞;可信Web服务可靠性相关技术研究[D];南京邮电大学;2013年

7 韩丹;复杂信息系统共性安全风险评估技术研究[D];北京邮电大学;2013年

8 张文雯;基于状态图和语义分析的软件行为建模与检测研究[D];北京工业大学;2013年

9 高文华;一种有效的大型异构信息管理及控制系统风险点识别及分析方法[D];陕西师范大学;2013年

10 李婕;基于脆弱性理论的建筑施工项目安全管理研究[D];浙江大学;2013年

【二级参考文献】

中国期刊全文数据库 前10条

1 彭俊好;徐国爱;杨义先;汤永利;;基于效用的安全风险度量模型[J];北京邮电大学学报;2006年02期

2 曹耀钦;李光明;宋建社;;军用网格体系结构及Petri Net模型[J];电光与控制;2007年02期

3 董小龙;孙金标;焉彬;;基于HLA仿真的空战动态效能评估研究[J];电光与控制;2009年03期

4 马涛;单洪;;基于QualNet的移动自组网建模与仿真[J];电光与控制;2009年04期

5 刘晶;伏飞;戴江山;肖军模;;一种基于动态建链推理的网络攻击过程分析方法[J];电子科技大学学报;2006年05期

6 林闯;王元卓;杨扬;曲扬;;基于随机Petri网的网络可信赖性分析方法研究[J];电子学报;2006年02期

7 冯萍慧;连一峰;戴英侠;鲍旭华;;基于可靠性理论的分布式系统脆弱性模型[J];软件学报;2006年07期

8 石进;郭山清;陆音;谢立;;一种基于攻击图的入侵响应方法[J];软件学报;2008年10期

9 陈锋;张怡;苏金树;韩文报;;攻击图的两种形式化分析[J];软件学报;2010年04期

10 冯登国 ,张阳 ,张玉清;信息安全风险评估综述[J];通信学报;2004年07期

中国博士学位论文全文数据库 前1条

1 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年

【相似文献】

中国期刊全文数据库 前10条

1 罗三强;赵娟;;校园网安全的分析与研究[J];科技经济市场;2006年12期

2 钟建明;;计算机网络安全及建设性原则的探讨[J];科技促进发展;2009年12期

3 朱剑勇;构建一个安全的信息网络[J];交通与计算机;2005年04期

4 ;挑战WLAN安全[J];软件世界;2005年09期

5 杨艳;;网络安全技术探析[J];职业技术;2006年16期

6 贺文华;陈志刚;胡玉平;陈代武;;基于物理隔离技术的网络系统[J];网络安全技术与应用;2008年01期

7 李智勇;;浅谈实验室网络安全防病毒系统设计[J];电脑知识与技术;2009年08期

8 王华;;浅谈计算机网络安全技术应用[J];科技经济市场;2010年09期

9 拖洪华;网络安全体系分析及优化方案[J];福建电脑;2005年09期

10 曹卫京;;人民法院网络安全风险的综合防范[J];计算机安全;2006年06期

中国重要会议论文全文数据库 前5条

1 黄学林;张月燕;李益平;;恶意木马类病毒原理与网络安全性[A];第十四届全国工程设计计算机应用学术会议论文集[C];2008年

2 徐文国;;论网络安全与防火墙技术[A];濮阳市首届学术年会论文选编[C];2006年

3 刘欣;盛可军;赵利军;孙春来;;基于博弈理论和有限状态机的网络对抗模型[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

4 王海涛;;基于策略的网络安全管理研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

5 许苗苗;;VPN技术在图书馆共享网络构建中的优势及其接入技术方案的选定[A];现代图书馆服务:浙江省图书馆学会第十一次学术研讨会论文集[C];2008年

中国重要报纸全文数据库 前10条

1 婷婷;加密机提升网络安全性能[N];金融时报;2000年

2 本报记者 朱杰;基于软件刀片架构的统一安全平台[N];中国计算机报;2009年

3 陈永兴;银行信息安全要有整体性[N];中国计算机报;2001年

4 中国工程院副院长 邬贺铨;技术手段保障下一代网络安全[N];通信产业报;2004年

5 ;校园网:认证、高效两不误[N];计算机世界;2002年

6 陈翔;宽带接入校园网[N];中国计算机报;2002年

7 3Com公司中国区总裁 邓元捚;企业网八大趋势[N];网络世界;2002年

8 神州数码网络有限公司技术总监 向阳朝博士;企业网需要智能吗?[N];网络世界;2002年

9 王立楷;3Com网络助新疆八一钢铁加速企改[N];网络世界;2003年

10 王科;教育网可以无忧运行[N];中国计算机报;2002年

中国博士学位论文全文数据库 前5条

1 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

2 钟尚勤;基于主机攻击图的网络安全性研究[D];北京邮电大学;2012年

3 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年

4 王佰玲;基于良性蠕虫的网络蠕虫主动遏制技术研究[D];哈尔滨工业大学;2006年

5 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年

中国硕士学位论文全文数据库 前10条

1 夏俊;基于随机网络编码的网络安全性研究[D];浙江工业大学;2011年

2 赵勇胜;边防部队网络安全性研究与应用[D];兰州理工大学;2005年

3 杨振生;网络安全管理平台与实现[D];哈尔滨工程大学;2005年

4 刘炜;网络系统脆弱性评估与分析技术研究[D];哈尔滨工程大学;2009年

5 高嘉阳;Web开放平台安全机制的研究与设计[D];北京邮电大学;2009年

6 彭晓剑;中山日报报业集团网络安全设计与实现[D];电子科技大学;2006年

7 世攀科;大规模网络特点分析及风险评估研究[D];国防科学技术大学;2008年

8 董静;改进的HMM网络安全风险评估方法研究[D];华中科技大学;2008年

9 林海峰;基于服务的网络安全模型设计与实现[D];上海交通大学;2006年

10 孙兵;基于对抗的网络系统攻防安全研究[D];浙江大学;2008年



本文编号:1277609

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1277609.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户671db***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com