互联网安全性能优化评估数学建模仿真研究
[Abstract]:Internet security performance can be optimized to ensure the information security of Internet users. It is necessary to set up a mathematical model to evaluate the performance of Internet security. However, when the current model is used for quantitative evaluation, the quantitative index of network security performance can not be obtained. There is the problem of large error in quantitative evaluation of safety performance. This paper presents a mathematical modeling method for optimizing and evaluating Internet security performance based on stochastic game. Firstly, the dynamic game process of network attack is divided into three stages: resistance, detection and tolerance by using the stochastic game theory. The network threat and user behavior characteristics are extracted, and a three-party game matrix based on stochastic game is established. According to the dynamic transformation state of the network, the three-way income is calculated, and the instantaneous behavior of each node in the network is modeled, the survival state transition process after the network fault is simulated, and the steady-state probability and the fault recovery probability of the current network are calculated. Using packet loss rate as the performance index to evaluate the network security performance, a quantitative evaluation model of Internet security performance is established. The simulation results show that the proposed model can evaluate the performance of Internet security in a more comprehensive way.
【作者单位】: 天津师范大学初等教育学院;
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 ;全国人大常委会关于维护互联网安全的决定[J];通信世界;2001年02期
2 志诚;全国人大法律委员会副主任委员张绪武指出:促进互联网发展 保障互联网安全[J];信息安全与通信保密;2001年02期
3 ;关于维护互联网安全的决定[J];中国信息导报;2001年01期
4 ;全国人民代表大会常务委员会关于维护互联网安全的决定[J];信息网络安全;2001年02期
5 张春霞,姚智;略论互联网安全问题[J];黑龙江水利科技;2003年02期
6 谢玮;;互联网安全问题分析和解决问题思路[J];现代电信科技;2006年05期
7 ;互联网安全障碍在文化[J];每周电脑报;2006年31期
8 曾培炎;;让互联网技术和资源更好地造福社会、造福人民[J];中国信息界;2006年18期
9 杨洋;;互联网安全问题的起因及复杂性分析[J];通信世界;2007年22期
10 陈玲;;对互联网安全状况的分析与思考[J];今日科苑;2008年04期
相关会议论文 前10条
1 舒华英;;互联网治理的分层模型及其生命周期[A];通信发展战略与管理创新学术研讨会论文集[C];2006年
2 刘为军;侯宇宸;;中国移动互联网安全监管立法初探[A];第28次全国计算机安全学术交流会论文集[C];2013年
3 朱金义;刘宝莉;吕洪静;程永全;;互联网盗号案件频发原因与对策[A];第十六次全国计算机安全学术交流会论文集[C];2001年
4 李冬;马勇;张鑫;;基于微博产业下的互联网安全问题初探[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 张宏;;关于互联网安全的几点建议[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年
6 左鹏;;基于互联网的基督教传播:以大学生为对象[A];社会管理创新与青少年工作研究报告——第七届中国青少年发展论坛暨中国青少年研究会优秀论文集(2011)[C];2011年
7 王黎璐;王鸿宇;;移动互联网安全分析[A];第28次全国计算机安全学术交流会论文集[C];2013年
8 焦瑞强;;互联网安全事件频发 管理手段亟待升级[A];政府管理创新理论与实践研讨会论文集[C];2011年
9 康治方;;互联网和安全[A];第十二届全国计算机安全技术交流会论文集[C];1997年
10 方汉奇;;法轮功与互联网[A];中国传播学:反思与前瞻——首届中国传播学论坛文集[C];2002年
相关重要报纸文章 前10条
1 闫强 舒华英;互联网治理的分层模型及其生命周期[N];人民邮电;2005年
2 记者 杨扬;我市被列为政府部门互联网安全接入国家试点城市[N];邯郸日报;2010年
3 记者 韩婧;“360互联网安全学院”启动[N];北京人才市场报;2011年
4 万佳;重建互联网[N];光明日报;2013年
5 采访 拉里·格林迈耶 (Larry Greenemeier) 翻译 郭凯声;互联网走在崩溃边缘[N];光明日报;2013年
6 沉风;移动互联网有多不安全?[N];人民邮电;2013年
7 本报记者 李国敏;中国互联网安全大会聚焦网络新威胁[N];科技日报;2013年
8 徐晶卉;中国互联网安全大会聚焦手机安全[N];中国贸易报;2013年
9 乔杉;移动互联网:无安全则无繁荣[N];工人日报;2014年
10 忻阳;优质视频传输成互联网首要挑战[N];人民邮电;2014年
相关博士学位论文 前10条
1 申琰;互联网的国际博弈与合作研究[D];中共中央党校;2009年
2 滕顺祥;基于互联网的行业综合治理机制与策略研究[D];北京交通大学;2010年
3 李明选;互联网金融产业及其对传统金融冲击影响的研究[D];上海社会科学院;2015年
4 李琦;互联网金融领域信用与风险的理论与实证分析[D];重庆大学;2015年
5 郭珂琼;互联网新兴权利保障研究[D];吉林大学;2016年
6 刘f[;中国互联网金融的发展问题研究[D];吉林大学;2016年
7 曹海涛;从监管到治理[D];武汉大学;2013年
8 李元元;网络宗教安全问题研究[D];中央民族大学;2016年
9 柳强;互联网治理信息的共享研究[D];北京邮电大学;2008年
10 申志伟;基于电信运营企业的互联网治理研究[D];北京邮电大学;2012年
相关硕士学位论文 前10条
1 莫锋;当代中国互联网技术的伦理审视[D];广西大学;2007年
2 姚源;我国互联网治理研究[D];华中师范大学;2012年
3 李江;中国互联网早期发展中互联网创新能力的溯源与探究[D];浙江传媒学院;2015年
4 王光辉;中国农业银行应对互联网金融挑战的策略研究[D];河北大学;2015年
5 曹瑞;互联网金融风险管理与防范对策研究[D];内蒙古大学;2015年
6 余钊慧;三门峡市互联网宣传管理人才队伍建设研究[D];中国地质大学(北京);2015年
7 李星霖;互联网战争与中国应对[D];郑州大学;2015年
8 李杨;美国互联网制度霸权对中美关系的影响[D];郑州大学;2015年
9 吕淼;互联网时代我国意识形态安全问题研究[D];郑州大学;2015年
10 周萍;互联网异常流量检测技术的研究[D];曲阜师范大学;2015年
,本文编号:2196770
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2196770.html