当前位置:主页 > 管理论文 > 移动网络论文 >

基于非零和攻防博弈模型的主动防御策略选取方法

发布时间:2018-05-02 23:12

  本文选题:网络安全 + 攻防模型 ; 参考:《计算机应用》2013年05期


【摘要】:针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略。实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性。
[Abstract]:In view of the lag of defense measures in the real network attack and defense environment and the problem that both sides are not fully equal in the process of attack and defense, a non zero sum game based active defense strategy selection method is proposed. First, the network security game diagram is proposed based on the game relationship between the attacker and the system and the actual situation of the network security problem. Secondly, on the basis of this, a network attack and defense game model based on non zero sum game is given, which is combined with the mainframe importance and the success rate of defense measures to calculate the value of the attack and defense of the single security attribute, and then quantifies the overall attack and defense revenue according to the attack and defense intention. Finally, the optimal active defense strategy is obtained by analyzing the Nash equilibrium. It proves the effectiveness and feasibility of the method in attack behavior prediction and active defense strategy selection.

【作者单位】: 海军工程大学信息安全系;
【基金】:国家自然科学基金资助项目(71171198) 湖北省自然科学基金资助项目(2011CDB052)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前7条

1 林旺群;王慧;刘家红;邓镭;李爱平;吴泉源;贾焰;;基于非合作动态博弈的网络安全主动防御技术研究[J];计算机研究与发展;2011年02期

2 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期

3 王元卓;林闯;程学旗;方滨兴;;基于随机博弈模型的网络攻防量化分析方法[J];计算机学报;2010年09期

4 曹晖;王青青;马义忠;罗平;;基于动态贝叶斯博弈的攻击预测模型[J];计算机应用;2007年06期

5 王纯子;黄光球;;基于粗糙贝叶斯博弈的网络攻防策略[J];计算机应用;2011年03期

6 张少俊;李建华;陈秀真;胡威;;基于动态博弈理论的分布式拒绝服务攻击防御方法[J];上海交通大学学报;2008年02期

7 司加全;张冰;苘大鹏;杨武;;基于攻击图的网络安全性增强策略制定方法[J];通信学报;2009年02期

【共引文献】

相关期刊论文 前10条

1 梁颖;王慧强;刘磊;;基于网络服务状态分析的安全态势定量感知方法[J];北京交通大学学报;2009年02期

2 范体贵;;可信网络基本概念与基本属性研究[J];赤峰学院学报(自然科学版);2007年05期

3 吴海祥;;论计算机信息安全的攻防博弈[J];中国城市经济;2011年14期

4 吴飞;;一种基于真实和匿名地址的网络数据分类方法[J];长江大学学报(自然科学版)理工卷;2008年01期

5 高国峰;张凤斌;;容侵系统中状态转移模型的研究[J];电脑知识与技术;2009年24期

6 刘镇瑜;高屹;;基于时间窗口的蠕虫事件量化技术研究[J];电脑知识与技术;2010年05期

7 郑君杰;戴洁;汪晋;李军;;可信网络关键问题研究[J];电信科学;2010年02期

8 吴军;李桃红;邵定宏;;P2DR2闭环动态安全模型的企业网应用研究[J];电子商务;2009年06期

9 孟祥宏;;电子政务信息安全攻防博弈模型研究[J];电子政务;2009年11期

10 吴俊;段东立;赵娟;李俊;邓宏钟;谭跃进;;网络系统可靠性研究现状与展望[J];复杂系统与复杂性科学;2011年02期

相关博士学位论文 前10条

1 占济舟;失信因子对软件可信性的影响及其控制[D];南京大学;2011年

2 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年

3 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年

4 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年

5 徐光侠;分布式实时系统的软件故障注入及可靠性评测方法研究[D];重庆大学;2011年

6 陈波;基于对等协同的分布式入侵检测系统模型研究[D];电子科技大学;2006年

7 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

8 庞永刚;基于事件注入技术的网络可信性评测研究[D];哈尔滨工程大学;2007年

9 穆海冰;移动Ad Hoc网络组播安全研究[D];北京交通大学;2007年

10 郑瑞娟;生物启发的多维网络安全模型及方法研究[D];哈尔滨工程大学;2008年

相关硕士学位论文 前10条

1 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年

2 冯月姣;基于频率分析的网络流量异常检测方法研究[D];吉林大学;2011年

3 付娟;电网SCADA系统的脆弱性分析与可生存性评估研究[D];北京邮电大学;2011年

4 闫新娟;基于隐马尔科夫模型和神经网络的入侵检测研究[D];南华大学;2011年

5 林娜;远程智能保险柜系统的设计与实现[D];郑州大学;2011年

6 朱伟春;认知网络QoS评价方法研究[D];南京邮电大学;2011年

7 张莉;基于业务感知的可信网络流量管理技术研究[D];南京邮电大学;2011年

8 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年

9 蒋蔚;情境感知信任型服务软件的设计与实现[D];湖南大学;2009年

10 徐立;基于攻击图模型的网络安全分析方法研究[D];上海交通大学;2011年

【二级参考文献】

相关期刊论文 前10条

1 林闯;王元卓;杨扬;曲扬;;基于随机Petri网的网络可信赖性分析方法研究[J];电子学报;2006年02期

2 石进;陆音;谢立;;基于博弈理论的动态入侵响应[J];计算机研究与发展;2008年05期

3 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期

4 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期

5 冯萍慧;连一峰;戴英侠;李闻;张颖君;;面向网络系统的脆弱性利用成本估算模型[J];计算机学报;2006年08期

6 姜伟;方滨兴;田志宏;张宏莉;;基于攻防博弈模型的网络安全测评和最优主动防御[J];计算机学报;2009年04期

7 王纯子;黄光球;;基于脆弱性关联模型的网络威胁分析[J];计算机应用;2010年11期

8 张永铮;方滨兴;迟悦;云晓春;;用于评估网络信息系统的风险传播模型[J];软件学报;2007年01期

9 石进;郭山清;陆音;谢立;;一种基于攻击图的入侵响应方法[J];软件学报;2008年10期

10 张少俊;李建华;陈秀真;胡威;;基于动态博弈理论的分布式拒绝服务攻击防御方法[J];上海交通大学学报;2008年02期

【相似文献】

相关期刊论文 前10条

1 彭健;;入侵检测系统技术分析及改进[J];科技广场;2011年06期

2 霍成义;吴振强;见晓春;张婕;;网络安全动态防御模型研究[J];信息安全与通信保密;2006年12期

3 周维柏;李蓉;;一种具有主动防御的Intranet网的研究与实现[J];网络安全技术与应用;2008年04期

4 孙飞显,徐明洁,刘新玲;一种基于主动防御的网络安全管理模型[J];河南教育学院学报(自然科学版);2005年02期

5 聂林,张玉清,王闵;入侵防御系统的研究与分析[J];计算机应用研究;2005年09期

6 郭淑红;;入侵防御系统(IPS)[J];信阳农业高等专科学校学报;2007年02期

7 石翊;;“主动防御”真能改变网络安全吗?[J];信息系统工程;2008年02期

8 彭永光;张颖江;;免疫原理在主动防御型防火墙中的应用[J];微机发展;2005年12期

9 周向阳;;主动过滤攻击包的Intranet网络安全问题研究[J];微计算机信息;2006年36期

10 陈超;妙全兴;;蜜罐技术研究[J];计算机安全;2009年08期

相关会议论文 前10条

1 刘宝旭;李雪莹;曹爱娟;于传松;许榕生;;网络安全主动防御技术综述[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年

2 聂林;张玉清;;入侵防御系统的研究与分析[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

3 张新宇;卿斯汉;刘卫东;李琦;;蜜罐研究与进展[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

4 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年

5 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

6 张建宇;廖唯h,

本文编号:1835889


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1835889.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a07b1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com