当前位置:主页 > 管理论文 > 移动网络论文 >

应用三角模糊矩阵博弈的网络安全评估研究

发布时间:2018-03-27 15:55

  本文选题:安全评估 切入点:三角模糊数 出处:《西安交通大学学报》2013年08期


【摘要】:针对网络攻防双方在攻防博弈分析中无法对双方的损益情况做出准确判断的问题,将三角模糊数的概念引入到博弈模型,用三角模糊数来表示难以用精确数值表示的攻防双方各策略的损益值,并且提出了基于三角模糊矩阵的博弈算法。通过算法复杂度分析,证明了整个算法的时间复杂度可以满足网络安全评估的需求。实例表明,基于该算法生成的策略可以保证攻击者的最低收益为14.44,而对于防御系统,最优的防御是采取安装软件升级补丁的策略,这样可以大大加强主机系统的安全性。与传统的基于博弈论的安全评估方法相比,引入三角模糊概念更加符合实际应用情况,提高了评估结果的准确性和有效性。
[Abstract]:The concept of triangular fuzzy number is introduced into the game model to solve the problem that both sides of network attack and defense can not accurately judge the profit and loss of both sides in the game analysis of attack and defense. A game algorithm based on triangular fuzzy matrix is proposed to represent the gains and losses of each strategy of attack and defense, which is difficult to be represented by precise numerical value. It is proved that the time complexity of the whole algorithm can meet the needs of network security evaluation. The example shows that the strategy based on the algorithm can guarantee the minimum income of the attacker is 14.44, but for the defense system, The best defense is to adopt the strategy of installing software update patch, which can greatly enhance the security of host system. Compared with the traditional security evaluation method based on game theory, the introduction of triangular fuzzy concept is more in line with the practical application. The accuracy and validity of the evaluation results are improved.
【作者单位】: 解放军信息工程大学数学工程与先进计算国家重点实验室;
【基金】:国家自然科学基金资助项目(60902102) 郑州市科技创新团队资助项目(10CXTD150)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前7条

1 林旺群;王慧;刘家红;邓镭;李爱平;吴泉源;贾焰;;基于非合作动态博弈的网络安全主动防御技术研究[J];计算机研究与发展;2011年02期

2 陈锋;刘德辉;张怡;苏金树;;基于威胁传播模型的层次化网络安全评估方法[J];计算机研究与发展;2011年06期

3 吴金宇;金舒原;杨智;;基于网络流的攻击图分析方法[J];计算机研究与发展;2011年08期

4 冯萍慧;连一峰;戴英侠;李闻;张颖君;;面向网络系统的脆弱性利用成本估算模型[J];计算机学报;2006年08期

5 姜伟;方滨兴;田志宏;张宏莉;;基于攻防博弈模型的网络安全测评和最优主动防御[J];计算机学报;2009年04期

6 肖钰,李华;基于三角模糊数的判断矩阵的改进及其应用[J];模糊系统与数学;2003年02期

7 吴诗辉;杨建军;郭乃林;;三角模糊矩阵博弈的最优策略研究[J];系统工程与电子技术;2009年05期

【共引文献】

相关期刊论文 前10条

1 魏众,申金升,陈继军;企业物流外包中选取物流供应商的应用研究[J];北京交通大学学报(社会科学版);2005年02期

2 廖勇;崔超;齐俊杰;马红召;;基于模糊理论的武器装备退役模型构建[J];兵工自动化;2008年02期

3 孙永宾;童建春;宋奕;李辉;;基于三角模糊数法的武装直升机总体设计指标权重分析[J];兵工自动化;2009年03期

4 张卓;高鹰;张杰;李宝鹏;;一种基于改进型模糊层次分析法的装备维修策略[J];兵工自动化;2010年01期

5 卢震;;基于模糊层次分析法的军队专业技术人才考评[J];北京航空航天大学学报(社会科学版);2010年01期

6 马俊春;孙继银;王勇军;赵宝康;陈珊;;基于分布并行处理的攻击图构建方法研究[J];兵工学报;2012年01期

7 陈刚;周文安;宋俊德;;基于SLA的业务建模和参数映射算法[J];北京邮电大学学报;2007年04期

8 吴海祥;;论计算机信息安全的攻防博弈[J];中国城市经济;2011年14期

9 唐健;张婷;曾鸣;;基于改进的模糊层次分析法的供电企业服务补救质量综合评价[J];电力技术经济;2007年05期

10 刘念;张建华;段斌;刘文霞;张昊;;网络环境下变电站自动化通信系统脆弱性评估[J];电力系统自动化;2008年08期

相关会议论文 前2条

1 黄福鑫;郑康锋;胡影;张玲;;一种基于渗透图的信息安全风险过程模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年

2 刘欣;盛可军;赵利军;孙春来;;基于博弈理论和有限状态机的网络对抗模型[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

相关博士学位论文 前10条

1 王文兴;服装网络营销策略研究[D];东华大学;2010年

2 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年

3 邓蔚;垃圾邮件过滤中的敌手分类问题研究[D];电子科技大学;2011年

4 孙兵;物流领域若干关键问题研究[D];天津大学;2010年

5 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年

6 郭彤;大跨悬索桥状态评估实用方法研究与应用[D];东南大学;2005年

7 巩在武;不确定模糊判断矩阵理论方法研究[D];南京航空航天大学;2006年

8 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年

9 陆为民;政府全面质量管理理论与方法研究[D];天津大学;2007年

10 李东序;城市综合承载力理论与实证研究[D];武汉理工大学;2008年

相关硕士学位论文 前10条

1 吴迪;高维空间中基于空间划分的离群点挖掘算法研究[D];河北工程大学;2010年

2 杨旭;基于动态博弈的入侵响应决策模型[D];吉林大学;2011年

3 孙丽敏;中国港口国监督船舶滞留决策分析[D];大连海事大学;2011年

4 于瑞芷;面向客户感知的网络性能评价方法的研究[D];北京邮电大学;2011年

5 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年

6 温珊珊;混合入侵检测在网络风险评估中的研究与应用[D];华北电力大学;2011年

7 黎邓根;基于Agent和Ontology的网络安全风险评估的研究[D];华北电力大学;2011年

8 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年

9 邢金亮;基于形式化方法的统一软件模型及其应用[D];天津大学;2010年

10 李学真;基于博弈论的网络系统安全性分析与决策技术研究[D];哈尔滨工程大学;2011年

【二级参考文献】

相关期刊论文 前10条

1 方志耕,刘思峰;基于纯策略的灰矩阵博弈模型研究(Ⅰ)——标准灰矩阵博弈模型构建[J];东南大学学报(自然科学版);2003年06期

2 姜艳萍,樊治平;三角模糊数互补判断矩阵排序的一种实用方法[J];系统工程;2002年02期

3 吴冲,李汉铃;模糊AHP决策方法[J];管理工程学报;2001年01期

4 闫怀志,胡昌振,谭惠民;基于模糊矩阵博弈的网络安全威胁评估[J];计算机工程与应用;2002年13期

5 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期

6 冯萍慧;连一峰;戴英侠;李闻;张颖君;;面向网络系统的脆弱性利用成本估算模型[J];计算机学报;2006年08期

7 姜伟;方滨兴;田志宏;张宏莉;;基于攻防博弈模型的网络安全测评和最优主动防御[J];计算机学报;2009年04期

8 方志耕,刘思峰;基于纯策略的灰矩阵二人有限零和博弈模型研究[J];南京航空航天大学学报;2003年04期

9 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期

10 张永铮;方滨兴;迟悦;云晓春;;用于评估网络信息系统的风险传播模型[J];软件学报;2007年01期

【相似文献】

相关期刊论文 前10条

1 刘璞;吴开贵;;网格环境下基于服务属性的信任模型研究[J];微计算机信息;2009年21期

2 孙兵;张亚平;戴银华;;基于改进三角模糊数的网络安全风险评估方法[J];计算机应用研究;2009年06期

3 闫怀志,胡昌振,谭惠民;基于模糊矩阵博弈的网络安全威胁评估[J];计算机工程与应用;2002年13期

4 张恒军;王晓然;;计算机网络安全评估技术初探[J];福建电脑;2006年11期

5 乔佩利;张海霞;王艳丽;;一种基于隐马尔可夫模型的实时安全评估方法[J];哈尔滨理工大学学报;2008年06期

6 邵梦;褚宝增;段岩;;当前网络安全的评估研究[J];电脑知识与技术(学术交流);2007年21期

7 卓先德;;网络安全评估的仿真与应用研究[J];计算机仿真;2011年06期

8 何全胜;郑文丰;;企业网安全评估实践[J];广东科技;2011年16期

9 周振宇;张齐;沈建京;;受危险理论启发的网络安全评估方法[J];计算机应用与软件;2006年11期

10 Q霉,

本文编号:1672202


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1672202.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a4ae7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com