基于微分博弈的网络安全威胁预警与防御决策方法研究
【学位单位】:战略支援部队信息工程大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP393.08;O225
【部分图文】:
第一章 绪论弈分析方法。因此,本文从连续攻防对抗的角度出发,将微分博弈理论引入网络攻防计网络安全威胁预警与防御决策框架,深入探索一体化威胁预警-防御决策预警结果的实用价值和决策结果的针对性。基于此,针对网络安全威胁阶警的需求差异,基于定性微分博弈模型设计网络安全威胁动态预警方法;时对抗过程中易受随机干扰因素影响的不足,构建 Markov 攻防微分博弈优防御策略选取方法。研究思路如图 1.2 所示。
第 18 页图 2.1 一体化网络安全威胁预警与防御决策框架.2.1网络攻防策略生成与收益量化网络安全威胁预警与防御决策的前提是全面有效分析网络攻防对网络系统造成的影,科学系统地研究网络安全状态的变化过程。而完备、合理的攻防策略生成及收益量化法是攻防分析方法准确性的准备工作和保证。经过本团队的前期研究,在攻防策略生成
中动态变化的,时效性和准确性上存在不足。因而,将定性微分博弈引入安全威胁预警研究,一方面利用微分方程分析连续时间内的网络安全威胁传播行为和安全状态迁移过程,采用含有时间变量的连续路径表示攻防策略选取轨迹,更符合实际网络攻防行为的高频变化性和时间连续性,使得威胁预警方法更具动态性和时效性;另一方面,利用该理论构造界栅面,将网络安全状态空间分为捕获区和躲避区,分别表示攻击方和防御方的优势区域,据此可以对安全威胁状态演化趋势进行动态预测与度量。本章基于第二章所提出的一体化威胁预警与防御决策框架,为更加准确有效预测网络威胁状态演化情况,将网络系统划分为不同功能的子网络,借助传染病动力学模型描述网络威胁传播过程;在此基础上,构建网络攻防定性微分博弈模型,分析攻防实时变化条件下的网络安全威胁动态变化过程;进而提出攻防定性微分博弈求解方法,构造攻防界栅划分捕获区和躲避区,并引入多维空间欧氏距离计算不同安全状态的威胁严重程度,设计安全威胁预警算法。与现有成果相比,本章方法更加符合实际情况,能够研究连续实时攻防对抗下的网络安全威胁演化趋势,并对安全威胁进行动态预警,准确性和时效性更强。本章研究思路如图 3.1 所示。
【相似文献】
相关期刊论文 前10条
1 刘士源;;计算机网络安全威胁及对策分析[J];通讯世界;2017年23期
2 ;工信部发布第二季度网络安全威胁态势分析[J];电子技术与软件工程;2018年19期
3 ;2017年哪些网络安全威胁不容忽视[J];网络安全技术与应用;2016年12期
4 穆逸诚;;网络安全威胁防范策略[J];科技创业月刊;2017年05期
5 乐湘云;;网络安全威胁与对策[J];科技资讯;2017年08期
6 夏雷;;网络安全威胁集中分析的研究[J];信息与电脑(理论版);2017年02期
7 刘阳;;美国科技公司预测2017年网络安全威胁态势[J];保密科学技术;2017年03期
8 丁华明;;常见计算机网络安全威胁及安全防范措施[J];信息与电脑(理论版);2017年07期
9 邵全;;浅析层次化网络安全威胁发展态势与应对方法[J];网络安全技术与应用;2017年07期
10 乔传伟;;网络安全威胁因素及其常见网络安全技术[J];网络安全技术与应用;2017年09期
相关会议论文 前10条
1 陈孟杰;;基于云计算的网络安全威胁及防范[A];陕西省通信学会2016年学术年会论文集[C];2016年
2 宋波;;信息网络安全威胁状况及应对[A];四川省通信学会2009年学术年会论文集[C];2009年
3 邱奕炜;邓肖任;詹利群;;气象部门网络安全威胁与对策探讨[A];2008年广西气象学会学术年会论文集[C];2008年
4 朱昊;;媒体网络安全威胁及防范[A];第22届中国数字广播电视与网络发展年会暨第13届全国互联网与音视频广播发展研讨会论文集[C];2014年
5 杨涛;谢爱华;段娟;;指挥信息系统面临的网络安全威胁及对策[A];2014第二届中国指挥控制大会论文集(下)[C];2014年
6 李伟义;;企业网络安全威胁及对策分析[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
7 ;工业和信息化部关于印发《公共互联网网络安全威胁监测与处置办法》的通知[A];内蒙古通信(2017年第3期 第112期)[C];2017年
8 宋波;;NGN网络安全威胁及其解决[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
9 冯超敏;朱启伟;郭晓东;;广域网安全实例[A];第二十次全国计算机安全学术交流会论文集[C];2005年
10 刘志宇;李秋香;宫月;;基于大型专网的网络安全威胁情报共享模型[A];2018第七届全国安全等级保护技术大会论文集[C];2018年
相关重要报纸文章 前10条
1 Josh Fruhlinger 编译 陈琳华;2018年重大网络安全威胁与相关统计数据[N];计算机世界;2018年
2 赛迪智库网络空间研究所 王超;警惕人工智能技术发展带来的网络安全威胁[N];中国计算机报;2019年
3 记者 韩鑫;一季度共处置网络安全威胁967万余个[N];人民日报;2019年
4 耀文;第一季度我国共处置网络安全威胁967万余个[N];中国电子报;2019年
5 苏晓;健康医疗行业成网络安全威胁重灾区[N];人民邮电;2019年
6 本报记者 郭锦辉;2018年全球网络安全威胁或呈现十大趋势[N];中国经济时报;2017年
7 南方日报记者 叶丹;物联网崛起,新的网络安全威胁也来了![N];南方日报;2018年
8 布轩;工信部发布一季度网络安全威胁态势分析[N];人民邮电;2018年
9 苏晓;工信部发布第二季度网络安全威胁态势分析[N];人民邮电;2018年
10 工业和信息化部网络安全管理局;工信部发布第二季度网络安全威胁态势分析[N];中国电子报;2018年
相关博士学位论文 前2条
1 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
相关硕士学位论文 前10条
1 黄世锐;基于微分博弈的网络安全威胁预警与防御决策方法研究[D];战略支援部队信息工程大学;2018年
2 蔡军;大规模网络安全威胁量化评估系统的研究与实现[D];国防科学技术大学;2009年
3 王凯琢;网络安全威胁态势评估与分析技术研究[D];哈尔滨工程大学;2009年
4 任肖肖;基于多源报警日志的网络安全威胁态势感知关键技术研究[D];解放军信息工程大学;2014年
5 李华清;网络安全威胁和网络监管的现状、问题及对策研究[D];上海交通大学;2007年
6 赵丽莎;基于排队模型的网络性能仿真与安全威胁评估方法研究[D];西安电子科技大学;2015年
7 苏红红;中美网络空间竞合关系研究[D];吉林大学;2015年
8 刘世杰;IPv6下的网络威胁和安全技术研究[D];解放军信息工程大学;2007年
9 唐奕;基于IIS的Web服务器主动防护系统的设计与实现[D];电子科技大学;2014年
10 闫丽丽;网络安全审计系统研究及其应用[D];长春理工大学;2006年
本文编号:2822774
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2822774.html