网络攻击行为的宏观模型与分析
【图文】:
关注者正确的对合法消息给出正反馈。(1邋-朽)表示了错误反馈的概率。本文分粉丝和关注者而考虑粉丝永远不会给出负反馈的情况。更一般的情况下,,行为也可以与关注者行为特征类似,用概率参数进行描述。后续的分析可以章提出的方法进行。这里,所有关注者和粉丝相互独立的向y进行反馈。此外够雇佣NB个水军,永远给出正反馈,来误导V。但考虑到现实社交网络中雇佣情况。本章设定水军会增加少的成本。逡逑基于收到的反馈,管理员w能够采取信任或者不信任策略来鼓励妒去发布息同时抑制妒发送攻击消息。当采用信任策略时,■^确认了消息的合法性议所有的接受者去接受消息。当采取不信任策略时,w向订阅者发出警告来能的被攻击风险。本文假定假定关注者会采取y的建议,然而粉丝会永远信注意这里粉丝并不会增加妒的攻击成本。更一般的情况下,粉丝的信任行为概率参数描述。后续的分析可基于本章提出的博弈过程以及分析方法进行。策略会降低妒的收益,实现惩罚妒的效果,随之抑制妒发送攻击消息。逡逑夕每条消息的收益会正比于信任消息的消息接受者的数量。因此收益会来自
其余的44条消息为合法消息。可以发现,妒在W采用信任时发送攻击消息能够取逡逑得更高的收益,如定理3.1所述。逡逑图3-2的下半部分展示了发送的攻击消息数量随博弈进行而增长的过程。上述的逡逑妒的两个行为,以及情况1和2,进行了对比。能够看出,夕当在第13轮发布第5逡逑条攻击消息时取得最大额外收益。为了取得这一数字,需要首先在上半图中确定了逡逑攻击和合法两种策略下,妒最大的收益差别,然后将对应的轮数映射到下半图(用逡逑虚线表明),最后检查发送的攻击消息数量。图3-2也展示了本章分析的指数增长的惩逡逑罚时长能够有效的抑制攻击消息,也即妒无理由去发布多于5条攻击消息。具体而逡逑言,情况1中的攻击者夕在发布了邋6条攻击消息和38条合法消息时的收益等于合逡逑法发布者发布44条合法消息的收益,参见上半图中的圆圈。在此之后攻击者的收益逡逑被合法节点的收益所超越。逡逑图3-3和图3-4分别给出了定理3.1和3.3的实例。这里我们以特征变化显著的区域逡逑作为范例。两个图中
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2019
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 陆桂芝;金童林;葛俭;任秀华;张璐;张亚利;姜永志;;暴力暴露对大学生网络攻击行为的影响:有调节的中介模型[J];心理发展与教育;2019年03期
2 赵娜;;多手段融合的网络攻击行为检测技术[J];数字技术与应用;2014年09期
3 蒙启宇;施春华;;家庭经济困难、自恋与中学生网络攻击行为的关系[J];中国健康心理学杂志;2014年04期
4 李忠忠;;网络攻击行为研究[J];硅谷;2011年05期
5 侯波;;网络攻击行为的预防与解决途径[J];湛江师范学院学报;2009年04期
6 胡乔林,李刚;基于受害者的网络攻击行为分类方法[J];空军雷达学院学报;2005年04期
7 杨英杰,马范援;一种基于过程的网络攻击行为分析方法[J];通信技术;2003年02期
8 高泽芳;王岱辉;王昀;文成江;;基于告警事件特征的网络攻击行为实时预警研究[J];电信工程技术与标准化;2018年12期
9 高为民;;对网络攻击行为实施欺骗和诱导的研究[J];微计算机信息;2007年33期
10 王永健;;网络攻击行为与安全防御[J];硅谷;2009年09期
相关会议论文 前6条
1 薛瑞;魏华;桑青松;;孝道信念与网络攻击的关系:个人公正世界信念的中介作用(9)[A];第二十一届全国心理学学术会议摘要集[C];2018年
2 卢志刚;吴焕;刘宝旭;;网络攻击行为分析与检测系统的设计与实现[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
3 贾济红;钟金;王红梅;;关于Web GIS服务器的安全性研究[A];江苏省测绘学会2007'学术年会论文集[C];2008年
4 贾济红;钟金;王红梅;;关于Web GIS服务器的安全性研究[A];江苏省测绘学会2007年学术年会论文集[C];2008年
5 石晓辉;陆桂芝;;愤怒反刍对大学生网络攻击行为的影响:领悟社会支持的中介作用[A];第二十一届全国心理学学术会议摘要集[C];2018年
6 刘贵松;郭建东;房秀芬;;神经网络方法在入侵检测中的应用研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
相关重要报纸文章 前10条
1 杨敏 编译;以社会科学视角研究网络攻击行为[N];中国社会科学报;2013年
2 安吉;复杂的网络攻击行为演绎着攻击者与防卫者的创新竞赛[N];科技日报;2015年
3 郭培宽;网络攻击行为趋利化 出台《网络安全法》刻不容缓[N];通信信息报;2007年
4 启明星辰技术专家 吴凡;正确审视IDS价值[N];计算机世界;2008年
5 范范 编译;2016年:安全将成为重中之重[N];网络世界;2015年
6 ;2006年全国将推行信息安全风险评估[N];人民邮电;2006年
7 上海社会科学院信息研究所 惠志斌;“网络反恐”不是攻击特权[N];解放军报;2014年
8 本报记者 洪蕾;面对云安全挑战 迎接自适应安全新时代[N];中国信息化周报;2018年
9 鲁传颖 上海国际问题研究院信息研究所助理研究员;网络空间治理须去意识形态化[N];文汇报;2013年
10 江西保监局;数据大集中:分支机构信息化建设面临挑战[N];中国保险报;2009年
相关博士学位论文 前1条
1 王旭;网络攻击行为的宏观模型与分析[D];北京邮电大学;2019年
相关硕士学位论文 前10条
1 金童林;暴力暴露对大学生网络攻击行为的影响:反刍思维与网络道德的作用[D];哈尔滨师范大学;2018年
2 闫守华;网络攻击行为解析与演示[D];山东大学;2011年
3 陈伟;网络攻击行为及蜜罐技术研究[D];电子科技大学;2004年
4 刘小川;《塔林手册》视野下网络攻击的武力使用问题分析[D];中国社会科学院研究生院;2017年
5 李娜;浅析网络中攻击行为及其动机分析[D];南京师范大学;2011年
6 程暄;基于日志分析的网络入侵检测系统研究[D];中南大学;2007年
7 魏星;基于手工SQL注入的Web渗透测试技术研究[D];中北大学;2015年
8 谷跃;基于校园网的网络攻击行为及检测技术研究[D];重庆大学;2016年
9 邓健;对网络攻击行为实施欺骗和诱导的研究[D];广西师范大学;2002年
10 杜琼雁;网络攻击中的国家自卫权行使研究[D];辽宁大学;2016年
本文编号:2648572
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2648572.html