当前位置:主页 > 管理论文 > 移动网络论文 >

基于信号博弈的网络主动防御研究

发布时间:2021-08-14 03:48
  针对现有被动防御方式难以有效确保军事信息网络安全的问题,从信号伪装的角度对军事信息网络的主动防御进行研究,提出了一种最优伪装信号选取方法。在分析军事信息网络攻防对抗的基础上,基于信号博弈理论对网络攻防过程进行建模;提出了网络攻防收益量化方法;在精炼贝叶斯纳什均衡分析的基础上,设计了最优伪装信号的选取算法。通过实验验证了方法的合理性和可行性,为军事信息网络安全防御提供了一种新的思路。 

【文章来源】:火力与指挥控制. 2020,45(08)北大核心CSCD

【文章页数】:6 页

【部分图文】:

基于信号博弈的网络主动防御研究


实验环境的网络拓扑图

博弈树,贝叶斯纳什均衡


(总第45-)火力与指挥控制2020年第8期图2网络攻防博弈树叶斯纳什均衡为混同均衡,记为。同理,可对其他情况下的精炼贝叶斯纳什均衡进行分析。时,精炼贝叶斯纳什均衡为混同均衡,记为。时,精炼贝叶斯纳什均衡为分离均衡,记为。时,精炼贝叶斯纳什均衡为混同均衡,记为。由于,所以精炼贝叶斯纳什均衡EQ3成立。在此均衡下,防守方为高强度的防御策略D1选取低等级的伪装信号兹2或为低强度的防御策略D2选取高等级的伪装信号兹1,能够获得最大收益。这种情况说明防守方将高强度的防御策略伪装成低等级的防御,能够起到诱导攻击方的目的;将低强度的防御策略伪装成高等级的防御,能够起到震慑攻击方的目的。由上述分析可知,通过伪装信号的选取,能够有效的提高军事信息网络的安全防护能力,发挥了主动防御的优势。5结论本文在分析军事信息网络攻防过程的基础上,基于信号博弈理论设计了最优伪装信号选取方法,解决了传统安全技术仅能进行被动防御的问题。实验结果表明,本文提出的方法能够为防御策略选取最优伪装信号,从而实现网络的主动防御,对提高军事信息网络的安全防护能力具有重要意义。下一步将在此基础上,对多阶段攻防对抗情形下最优伪装信号的选取问题进行研究。参考文献:[1]邢焕章,周厚顺,周浩,等.网络中心战与联盟作战[M].北京:电子工业出版社,2013.[2]曾燕舞,郭伟.军事信息网络安全综述[J].火力与指挥控制,2008,33(7):1-4.[3]姜伟,方滨兴,田志宏,等.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009,32(4):817-827.[4]段苗莹,何聚厚,何秀青.基于路由算法的无线传感器网络伪装研究[J].计算机技术与发展

【参考文献】:
期刊论文
[1]基于网络抗毁性的装备贡献度评价[J]. 何舒,杨克巍,梁杰.  火力与指挥控制. 2017(08)
[2]基于Markov game模型的装备保障信息网络安全态势感知方法研究[J]. 李玺,卢昱,刘森,刘锋.  计算机应用研究. 2017(11)
[3]信号博弈网络安全威胁评估方法[J]. 张恒巍,余定坤,韩继红,王晋东,寇广.  西安电子科技大学学报. 2016(03)
[4]静态贝叶斯博弈在信息系统风险分析中的应用[J]. 张健,王晋东,张恒巍.  计算机工程与应用. 2015(11)
[5]基于路由算法的无线传感器网络伪装研究[J]. 段苗莹,何聚厚,何秀青.  计算机技术与发展. 2012(11)
[6]面向争议领域的军事威慑信号博弈分析[J]. 徐加强,毕义明,乔婧,励锐.  火力与指挥控制. 2012(09)
[7]基于攻防博弈模型的网络安全测评和最优主动防御[J]. 姜伟,方滨兴,田志宏,张宏莉.  计算机学报. 2009(04)
[8]军事信息网络安全综述[J]. 曾燕舞,郭伟.  火力与指挥控制. 2008(07)



本文编号:3341709

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3341709.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户87a76***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com