基于动态博弈的粗糙网络安全分析模型
本文关键词:基于动态博弈的粗糙网络安全分析模型
更多相关文章: 网络风险分析 网络攻击模型 攻击图 粗糙博弈分析 粗糙网络 粗糙图
【摘要】:基于攻击图的主动网络安全测评是网络安全的战略研究方向,但目前多数网络攻击模型都是从攻击一方的角度进行分析,忽略了整个攻防过程中连接关系及知识体系的粗糙性。为此,结合攻击粗糙图和动态博弈理论提出粗糙网络安全分析模型RNSAM。以粗糙部件访问关联图为基础,刻画某一时刻网络拓扑结构状态下网络部件主体之间的粗糙访问关系,通过对攻击策略集和防御策略集在知识域空间上的粗糙刻画来反映攻防过程中的动态决策机制,同时给出攻击策略选取算法,指出在当前网络连接状态和攻防双方知识水平下的最优防御策略。实例分析结果表明,RNSAM能够完整模拟网络攻击过程,使网络管理员以最小的代价采取相关防御措施。
【作者单位】: 西安建筑科技大学管理学院;
【关键词】: 网络风险分析 网络攻击模型 攻击图 粗糙博弈分析 粗糙网络 粗糙图
【基金】:陕西省教育厅科研计划基金资助项目(2013JK0185) 陕西省重点学科专项基金资助项目(E08001) 陕西省高校哲学社会科学重点研究基地建设专项基金资助项目(DA08046) 陕西省高校哲学社会科学特色学科建设专项基金资助项目(E08003,E08005) 西安建筑科技大学人才科技基金资助项目(RC1324)
【分类号】:TP393.08
【正文快照】: 中文引用格式:张晶,李艳.基于动态博弈的粗糙网络安全分析模型[J].计算机工程,2015,41(4):129-134.英文引用格式:Zhang Jing,Li Yan.Rough Network Security Analysis Model Based on Dynamic Game[J].ComputerEngineering,2015,41(4):129-134.1概述信息化概念的全球化扩展和
【参考文献】
中国期刊全文数据库 前6条
1 董红;邱菀华;吕俊杰;;基于成本分析的入侵检测响应模型[J];北京航空航天大学学报;2008年01期
2 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
3 冯萍慧;连一峰;戴英侠;李闻;张颖君;;面向网络系统的脆弱性利用成本估算模型[J];计算机学报;2006年08期
4 姜伟;方滨兴;田志宏;张宏莉;;基于攻防博弈模型的网络安全测评和最优主动防御[J];计算机学报;2009年04期
5 黄光球;李艳;;基于粗糙图的网络风险评估模型[J];计算机应用;2010年01期
6 张少俊;李建华;陈秀真;胡威;;基于动态博弈理论的分布式拒绝服务攻击防御方法[J];上海交通大学学报;2008年02期
【共引文献】
中国期刊全文数据库 前10条
1 梁颖;王慧强;刘磊;;基于网络服务状态分析的安全态势定量感知方法[J];北京交通大学学报;2009年02期
2 马俊春;孙继银;王勇军;赵宝康;陈珊;;基于分布并行处理的攻击图构建方法研究[J];兵工学报;2012年01期
3 危辉平;陶宏才;;一种新的基于相关性的层次型分布式入侵检测模型[J];成都信息工程学院学报;2012年01期
4 范体贵;;可信网络基本概念与基本属性研究[J];赤峰学院学报(自然科学版);2007年05期
5 吴海祥;;论计算机信息安全的攻防博弈[J];中国城市经济;2011年14期
6 吴飞;;一种基于真实和匿名地址的网络数据分类方法[J];长江大学学报(自然科学版)理工卷;2008年01期
7 刘念;张建华;段斌;刘文霞;张昊;;网络环境下变电站自动化通信系统脆弱性评估[J];电力系统自动化;2008年08期
8 高国峰;张凤斌;;容侵系统中状态转移模型的研究[J];电脑知识与技术;2009年24期
9 刘镇瑜;高屹;;基于时间窗口的蠕虫事件量化技术研究[J];电脑知识与技术;2010年05期
10 王建;;局域网网络安全综合防御体系构建与分析[J];电脑知识与技术;2010年33期
中国重要会议论文全文数据库 前5条
1 黄福鑫;郑康锋;胡影;张玲;;一种基于渗透图的信息安全风险过程模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
2 刘欣;盛可军;赵利军;孙春来;;基于博弈理论和有限状态机的网络对抗模型[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 危辉平;陶宏才;;一种新的基于相关性的层次型分布式入侵检测模型[A];四川省通信学会Ip应用与增值电信技术会议论文集[C];2011年
4 靳洋;丁慧霞;张天宇;张庚;滕玲;王瑶;;电力通信网风险评估与电网安全运行融合技术研究[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
5 付钰;陈永强;吴晓平;宋衍;;基于随机博弈模型的网络攻防策略选取研究[A];2013年全国通信软件学术会议论文集[C];2013年
中国博士学位论文全文数据库 前10条
1 占济舟;失信因子对软件可信性的影响及其控制[D];南京大学;2011年
2 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
3 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
4 邓蔚;垃圾邮件过滤中的敌手分类问题研究[D];电子科技大学;2011年
5 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
6 徐光侠;分布式实时系统的软件故障注入及可靠性评测方法研究[D];重庆大学;2011年
7 陈波;基于对等协同的分布式入侵检测系统模型研究[D];电子科技大学;2006年
8 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
9 庞永刚;基于事件注入技术的网络可信性评测研究[D];哈尔滨工程大学;2007年
10 穆海冰;移动Ad Hoc网络组播安全研究[D];北京交通大学;2007年
中国硕士学位论文全文数据库 前10条
1 吴迪;高维空间中基于空间划分的离群点挖掘算法研究[D];河北工程大学;2010年
2 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
3 杨旭;基于动态博弈的入侵响应决策模型[D];吉林大学;2011年
4 冯月姣;基于频率分析的网络流量异常检测方法研究[D];吉林大学;2011年
5 付娟;电网SCADA系统的脆弱性分析与可生存性评估研究[D];北京邮电大学;2011年
6 林娜;远程智能保险柜系统的设计与实现[D];郑州大学;2011年
7 朱伟春;认知网络QoS评价方法研究[D];南京邮电大学;2011年
8 张莉;基于业务感知的可信网络流量管理技术研究[D];南京邮电大学;2011年
9 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年
10 温珊珊;混合入侵检测在网络风险评估中的研究与应用[D];华北电力大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
2 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
3 冯萍慧;连一峰;戴英侠;李闻;张颖君;;面向网络系统的脆弱性利用成本估算模型[J];计算机学报;2006年08期
4 张永铮;方滨兴;迟悦;云晓春;;网络风险评估中网络节点关联性的研究[J];计算机学报;2007年02期
5 张永铮;方滨兴;迟悦;云晓春;;用于评估网络信息系统的风险传播模型[J];软件学报;2007年01期
6 何童;卢昌荆;史开泉;;粗糙图与它的结构[J];山东大学学报(理学版);2006年06期
7 冯登国 ,张阳 ,张玉清;信息安全风险评估综述[J];通信学报;2004年07期
8 何童;史开泉;;粗糙集代数关系的图结构分析[J];系统工程与电子技术;2008年09期
9 何童;史开泉;;粗糙网络及其应用[J];系统工程与电子技术;2009年03期
10 汪渊,蒋凡,陈国良;基于安全案例推理的网络安全分析方法研究与应用[J];小型微型计算机系统;2003年12期
【相似文献】
中国期刊全文数据库 前10条
1 刘莉,苗慧珠;计算机网络安全分析[J];青岛建筑工程学院学报;2004年02期
2 王明绪;计算机网络安全分析[J];福建电脑;2004年08期
3 蔚敏;;职业技术教育网络安全分析及解决方案[J];山西科技;2007年05期
4 陈琛;朱少芳;;计算机网络安全分析研究[J];中国高新技术企业;2007年14期
5 崔建清;陆松年;杨树堂;;基于攻击图的网络安全分析方法研究[J];信息安全与通信保密;2008年04期
6 陈金生;;网络安全分析[J];吉林省教育学院学报(学科版);2008年06期
7 王雁鸣;刘波;;企业网络安全分析[J];数字石油和化工;2009年07期
8 郭俊香;宋俊昌;;网络安全分析方法研究[J];安阳工学院学报;2010年02期
9 郝灵伟;;计算机网络安全分析[J];电脑知识与技术;2010年27期
10 ;EMC收购NetWitness[J];计算机安全;2011年04期
中国重要会议论文全文数据库 前9条
1 罗春娅;马智超;冯杰;汪瑞祥;宋林庆;;计算机网络安全分析及对策[A];2006年电气工程教育专业委员会年会论文集[C];2006年
2 李亮;陈明秀;;报业集团网络安全分析[A];中国新闻技术工作者联合会2008年学术年会论文集(上)[C];2008年
3 蔡立青;;基层气象计算机网络安全分析[A];广东省气象学会2012年学术年会论文摘要文集[C];2012年
4 安文宇;;检察机关专线网络安全分析[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
5 张耀南;安学敏;张旭;;科技网兰州地区网络安全分析与保障措施[A];第二十次全国计算机安全学术交流会论文集[C];2005年
6 赵萍;;新疆气象局网络安全分析与解决措施[A];信息技术在气象领域的开发应用论文集(一)[C];2005年
7 田少波;;DECnet网络安全分析[A];第十次全国计算机安全学术交流会论文集[C];1995年
8 朱巨军;罗宁;;拨号网络安全分析和安全策略[A];第十六次全国计算机安全学术交流会论文集[C];2001年
9 吴翔;项林;;SIS系统的网络安全分析及防范措施[A];全国火电100MW级机组技术协作会第6届年会论文集[C];2007年
中国重要报纸全文数据库 前2条
1 高良漠;网络安全设计(二)[N];中国工商报;2000年
2 ;全球垃圾电邮 亚洲成主要来源地[N];新华每日电讯;2005年
中国硕士学位论文全文数据库 前8条
1 崔建清;基于攻击图的网络安全分析方法的研究[D];上海交通大学;2008年
2 徐立;基于攻击图模型的网络安全分析方法研究[D];上海交通大学;2011年
3 曹麟;CM-IMS网络安全分析与实现[D];电子科技大学;2013年
4 谭铣康;无线网络安全分析[D];江南大学;2011年
5 周芬;电子政务网络安全分析与防范策略的研究[D];南昌大学;2011年
6 黄小霞;电厂信息网络安全分析[D];西安理工大学;2003年
7 王翔;无线传感器网络安全分析中鲁棒性及病毒传播研究[D];华东理工大学;2013年
8 王若惠;短信网络安全分析及措施[D];合肥工业大学;2008年
本文关键词:基于动态博弈的粗糙网络安全分析模型
更多相关文章: 网络风险分析 网络攻击模型 攻击图 粗糙博弈分析 粗糙网络 粗糙图
,
本文编号:513396
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/513396.html