基于攻防演化博弈模型的防御策略选取方法
本文选题:网络攻防 + 有限理性 ; 参考:《通信学报》2017年01期
【摘要】:当前运用博弈理论的网络安全研究方法大多采用完全理性假设,与实际情况并不相符。从网络攻防对抗的有限理性约束出发,基于非合作演化博弈理论,构建攻防演化博弈模型,提出演化稳定均衡的求解方法。在分析演化稳定策略的基础上,设计了最优防御策略选取算法。通过仿真实验验证了所提模型和方法的有效性,并且分析、总结了有限理性限制下攻防行为的演化规律。
[Abstract]:At present, the research methods of network security based on game theory mostly adopt the assumption of complete rationality, which does not accord with the actual situation. Based on the theory of non-cooperative evolutionary game, the evolutionary game model of offensive and defense is constructed, and the solution method of evolutionary stability equilibrium is put forward based on the bounded rational constraint of network attack and defense confrontation. Based on the analysis of evolutionary stability strategy, an optimal defense strategy selection algorithm is designed. The effectiveness of the proposed model and method is verified by simulation experiments, and the evolution law of attack and defense behavior under the limitation of finite rationality is summarized.
【作者单位】: 信息工程大学;数学工程与先进计算国家重点实验室;
【基金】:国家自然科学基金资助项目(No.61303074,No.61309013) 河南省科技计划基金资助项目(No.12210231003,No.13210231002)~~
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 王乐平;内部网未知计算机的防御策略研究[J];计算机系统应用;2005年09期
2 ;服务器最高安全防御策略选择与差异[J];计算机与网络;2012年21期
3 王冬琦;郭剑峰;常桂然;;大流量分布式拒绝服务攻击的防御策略研究[J];信息网络安全;2009年07期
4 周立平;杨永;肖革新;;复杂网络环境下故障排除方法及防御策略研究[J];信息网络安全;2011年06期
5 刘建波;;一种基于攻防成本博弈的防御策略评价模型[J];计算机技术与发展;2011年10期
6 钟成;;无线网络的安全和防御策略[J];电子技术与软件工程;2014年10期
7 韩秀玲,王行愚;基于“漏洞陷阱”的主动防御策略[J];信息网络安全;2001年05期
8 甘运刚;;浅谈校园网络的安全隐患及防御策略[J];中国高新技术企业;2011年21期
9 吴烈勇;;对计算机网络的防御策略的描述语言的分析[J];电脑知识与技术;2013年04期
10 陈永强;付钰;吴晓平;;基于非零和攻防博弈模型的主动防御策略选取方法[J];计算机应用;2013年05期
相关会议论文 前4条
1 曹绍华;刘素芹;;ICMP安全性及防御策略研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
2 方舟;王霓虹;;网络环境下SQL注入攻击常见方法和防御策略研究[A];黑龙江省计算机学会2007年学术交流年会论文集[C];2007年
3 沈岚岚;董荣胜;;移动Ad Hoc网络中一种匿名攻击及防御策略研究[A];广西计算机学会2007年年会论文集[C];2007年
4 刘新晨;;浅谈校园网络的安全隐患及防御策略[A];2013年7月现代教育教学探索学术交流会论文集[C];2013年
相关重要报纸文章 前7条
1 肖玉航;防御策略应对节前市场[N];上海证券报;2013年
2 美国《Network World》专栏作家Johna Till Johnson;今日的安全:“深度防御”[N];网络世界;2004年
3 证券时报记者 李nInI;经济寻底心态依旧 5月防御策略为上[N];证券时报;2014年
4 记者 易非;诺安基金表示 四季度须采取防御策略[N];中国证券报;2005年
5 金百临咨询 秦洪;指数压力增强转入防御策略[N];东方早报;2013年
6 国金证券 王聃聃 张宇 张琳琳;延续防御策略 增配价值风格[N];中国证券报;2014年
7 何江;安全的空盒子[N];中国计算机报;2005年
相关硕士学位论文 前10条
1 李照华;基于R-中断的网络防御保护模型研究[D];西南交通大学;2015年
2 钟蕾;唐人街的留守者、逃离者、反叛者—霍妮理论视角下对《骨》中三个女儿的神经症人格分析[D];广西师范学院;2015年
3 龚朴;非安全命名数据网络的防御策略研究[D];江苏大学;2016年
4 许荣飞;条件能量网络中生态防御策略的研究[D];石家庄铁道大学;2013年
5 周冲;操作系统病毒防御策略的研究[D];中国石油大学;2009年
6 梁兴;一种基于主动防御策略的网络安全接入系统[D];华中科技大学;2005年
7 殷正国;针对SQL注射攻击的一种集成防御策略[D];南京理工大学;2007年
8 单国杰;基于ARP欺骗攻击的防御策略研究[D];山东师范大学;2011年
9 刘京;基于Mix系统的统计命中集攻击及防御策略研究[D];湖南大学;2008年
10 孙永清;分布式拒绝服务攻击的防御策略研究[D];华中科技大学;2004年
,本文编号:2074274
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2074274.html