基于博弈论的入侵容忍系统安全性分析模型
本文选题:网络安全 + 入侵容忍 ; 参考:《电子与信息学报》2013年08期
【摘要】:入侵容忍是一种新的网络安全方法,在其被接受能为系统提供保护之前,分析和评估它的安全性能是非常重要的。该文提出基于博弈论的入侵容忍系统安全性分析模型,将网络攻击和入侵容忍之间的过程抽象为一个2人零和随机博弈。通过对博弈双方的最优行动策略和预期收益的研究,从安全属性平均失效时间的角度分析了入侵容忍系统的可用性、机密性和完整性,同时对影响攻击者选择行动策略的因素进行了分析,得出了攻击意愿、行动收益和行动策略之间的相互关系。研究结果揭示了入侵容忍系统与攻击者之间的内在联系,为更好地防御网络攻击和入侵提供了决策依据。
[Abstract]:Intrusion tolerance is a new network security method. It is very important to analyze and evaluate its security performance before it is accepted to provide protection for the system. In this paper, a security analysis model of intrusion tolerance system based on game theory is proposed. The process between network attack and intrusion tolerance is abstracted as a two-person zero-sum random game. Based on the study of the optimal action strategy and expected income of both sides of the game, the availability, confidentiality and integrity of intrusion tolerance systems are analyzed from the point of view of the average failure time of security attributes. At the same time, the factors influencing the attacker's choice of action strategy are analyzed, and the relationship among the intention of attack, the benefit of action and the strategy of action is obtained. The results reveal the internal relationship between intrusion tolerance system and attackers, and provide a decision basis for better defense against network attack and intrusion.
【作者单位】: 西安通信学院;
【基金】:陕西省自然科学基金(2011JQ8039)资助课题
【分类号】:TP393.08
【参考文献】
相关期刊论文 前6条
1 陈亚睿;田立勤;杨扬;;云计算环境下基于动态博弈论的用户行为模型与分析[J];电子学报;2011年08期
2 李奕男;钱志鸿;刘影;张旭;;基于博弈论的移动Ad hoc网络入侵检测模型[J];电子与信息学报;2010年09期
3 陈锋;刘德辉;张怡;苏金树;;基于威胁传播模型的层次化网络安全评估方法[J];计算机研究与发展;2011年06期
4 王志文;卢柯;王晓飞;;基于博弈论的信息系统生存性提升方法研究[J];计算机科学;2010年09期
5 殷丽华;方滨兴;;入侵容忍系统安全属性分析[J];计算机学报;2006年08期
6 朱建明;Srinivasan Raghunathan;;基于博弈论的信息安全技术评价模型[J];计算机学报;2009年04期
【共引文献】
相关期刊论文 前10条
1 吴海祥;;论计算机信息安全的攻防博弈[J];中国城市经济;2011年14期
2 赵柳榕;梅姝娥;仲伟俊;;基于博弈论的防火墙、入侵检测系统和漏洞扫描技术的最优配置(英文)[J];Journal of Southeast University(English Edition);2011年02期
3 高国峰;张凤斌;;容侵系统中状态转移模型的研究[J];电脑知识与技术;2009年24期
4 李奕男;钱志鸿;刘影;张旭;;基于博弈论的移动Ad hoc网络入侵检测模型[J];电子与信息学报;2010年09期
5 孟祥宏;;电子政务信息安全攻防博弈模型研究[J];电子政务;2009年11期
6 孟祥宏;;电子政务信息安全攻防策略研究[J];电子政务;2010年01期
7 潘荣坤;;电子政务系统的信息安全问题及其对策研究[J];电子政务;2010年06期
8 郑英隆;袁健;;新经济周期中世界管理变革与我国管理选择[J];福建论坛(人文社会科学版);2012年06期
9 李云辉;古天龙;;安全协议系统安全属性定量计算方法[J];桂林电子科技大学学报;2007年06期
10 牛通;田志宏;;基于博弈论和网络弱点分析的网络主动防御技术研究[J];智能计算机与应用;2012年03期
相关博士学位论文 前10条
1 孙晶涛;基于内容的垃圾邮件过滤技术研究[D];兰州理工大学;2010年
2 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
3 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
4 吕宏武;面向分布式关键任务系统的自律可信性模型及其分析[D];哈尔滨工程大学;2011年
5 董玺坤;面向服务的自律恢复系统体系结构及其实现技术研究[D];哈尔滨工程大学;2011年
6 熊书明;可生存的传感网拓扑控制方法研究[D];江苏大学;2011年
7 秦华旺;网络入侵容忍的理论及应用技术研究[D];南京理工大学;2009年
8 李奕男;Ad Hoc网络门限身份认证方案及入侵检测模型研究[D];吉林大学;2010年
9 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年
10 崔新春;水印数据库关键技术研究[D];南京航空航天大学;2011年
相关硕士学位论文 前10条
1 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年
2 孙大朋;入侵检测中模糊C-均值聚类算法研究[D];哈尔滨理工大学;2010年
3 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
4 甘鸿声;入侵容忍系统的动态安全性量化方法研究[D];华东理工大学;2011年
5 王金鑫;应对网络入侵的研究[D];江南大学;2011年
6 杨旭;基于动态博弈的入侵响应决策模型[D];吉林大学;2011年
7 杨东巍;无线传感器网络分簇及节点休眠调度研究[D];辽宁师范大学;2011年
8 温珊珊;混合入侵检测在网络风险评估中的研究与应用[D];华北电力大学;2011年
9 周睿鹏;自治愈的容忍入侵J2EE应用服务器平台及关键技术研究[D];解放军信息工程大学;2010年
10 华彬;基于自律计算的入侵容忍策略及方法研究[D];河南科技大学;2011年
【二级参考文献】
相关期刊论文 前10条
1 赵洁;肖南峰;钟军锐;;基于贝叶斯网络和行为日志挖掘的行为信任控制[J];华南理工大学学报(自然科学版);2009年05期
2 穆成坡;黄厚宽;田盛丰;;入侵检测系统报警信息聚合与关联技术研究综述[J];计算机研究与发展;2006年01期
3 林闯;田立勤;王元卓;;可信网络中用户行为可信的研究[J];计算机研究与发展;2008年12期
4 丁勇;虞平;龚俭;;自动入侵响应系统的研究[J];计算机科学;2003年10期
5 岳兵,傅红娟,刘伯莹,谢冰,卞立平;完善入侵检测系统审计信息的方法[J];计算机学报;2002年07期
6 田立勤;林闯;;可信网络中一种基于行为信任预测的博弈控制机制[J];计算机学报;2007年11期
7 朱建明;Srinivasan Raghunathan;;基于博弈论的信息安全技术评价模型[J];计算机学报;2009年04期
8 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期
9 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期
10 董武世;孙强;柯宗武;陈年生;;基于博弈论的Ad hoc网络功率控制模型[J];武汉理工大学学报;2009年17期
【相似文献】
相关期刊论文 前10条
1 邹立新,丁建立;基于拜占庭协议的入侵容忍系统模型设计[J];计算机工程;2005年S1期
2 詹仕华;蒋萌辉;林要华;;网络入侵容忍技术的研究[J];福建电脑;2009年02期
3 郑媛媛;;浅析网络入侵容忍技术[J];科技信息;2010年15期
4 王风磊;张福生;胡志勇;;基于入侵容忍的IPS模型设计[J];电脑知识与技术(学术交流);2006年32期
5 王风磊;罗冬梅;;网络端口容侵分配技术的研究[J];电脑知识与技术(学术交流);2007年22期
6 张雪琼;;基于博弈论的入侵检测模型[J];网络安全技术与应用;2006年02期
7 张艺濒;谢金晶;;基于非确定有穷自动机的网络入侵容忍系统研究[J];现代电子技术;2007年03期
8 彭文灵,王丽娜,张焕国;基于有限自动机的网络入侵容忍系统研究[J];小型微型计算机系统;2005年08期
9 秦华旺;戴跃伟;王执铨;;一种基于Petri net的分布式入侵容忍系统模型研究[J];系统工程与电子技术;2009年01期
10 秦华旺;戴跃伟;王执铨;;入侵容忍系统的安全态势评估[J];北京邮电大学学报;2009年02期
相关会议论文 前10条
1 周颉;;无线传感器网络入侵检测模型研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
2 张建宇;廖唯h,
本文编号:2029187
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2029187.html