基于非合作博弈攻击预测的防御策略选取方法
本文关键词:基于非合作博弈攻击预测的防御策略选取方法
更多相关文章: 非合作博弈 反击收益 混合策略 均衡分析 攻击预测 防御策略选取
【摘要】:为更好地解决信息安全防御策略的选取问题,针对攻击方和防御方具有的目标对立性、策略依存性和关系非合作性特征,建立了非合作非零和攻防博弈模型。在模型中提出一种改进的收益量化和计算方法,其包含了对防御者反击收益的考虑,能够更加准确地计算博弈均衡。通过对博弈均衡的混合策略进行分析,在理性假设下实现了对攻击动作的有效预测。在攻击预测的基础上,设计了安全防御策略选取算法,其能够针对攻击威胁实现最优防御策略的选取。实例分析验证了模型和方法的有效性。
【作者单位】: 解放军信息工程大学;
【关键词】: 非合作博弈 反击收益 混合策略 均衡分析 攻击预测 防御策略选取
【基金】:国家自然科学基金项目(61303074,61309013) 国家重点基础研究发展计划(“973”计划)基金项目(2012CB315900) 河南省科技攻关计划项目(12210231003,13210231002)资助
【分类号】:TP393.08
【正文快照】: 于随机博弈模型的网络攻防量化分析方法,对目标网络进行1 引言安全评价并指导最优防御策略的选择。林旺群等[6]通过“虚攻击方式的复杂化和自动化对信息安全提出了严峻的挑拟节点”将网络攻防图转化为攻防博弈树,并设计了适用于完战。目前以防火墙、入侵检测和反病毒软件为主
【共引文献】
中国期刊全文数据库 前4条
1 顾佼佼;赵建军;刘卫华;;基于博弈论及Memetic算法求解的空战机动决策框架[J];电光与控制;2015年01期
2 程代展;刘挺;王元华;;博弈论中的矩阵方法[J];系统科学与数学;2014年11期
3 李泉林;段灿;鄂成国;杨碧蕊;;云资源提供商的合作博弈模型与收益分配研究[J];运筹与管理;2014年04期
4 王晋东;余定坤;张恒巍;王娜;陈宇;;基于不完全信息攻防博弈的最优防御策略选取方法[J];小型微型计算机系统;2015年10期
中国硕士学位论文全文数据库 前3条
1 王蕊;基于控制变换的代码混淆技术研究[D];中北大学;2014年
2 段灿;云服务提供商的合作博弈研究[D];燕山大学;2013年
3 周脉成;基于博弈论的雷达干扰决策技术研究[D];西安电子科技大学;2014年
【相似文献】
中国期刊全文数据库 前10条
1 王乐平;内部网未知计算机的防御策略研究[J];计算机系统应用;2005年09期
2 ;服务器最高安全防御策略选择与差异[J];计算机与网络;2012年21期
3 王冬琦;郭剑峰;常桂然;;大流量分布式拒绝服务攻击的防御策略研究[J];信息网络安全;2009年07期
4 周立平;杨永;肖革新;;复杂网络环境下故障排除方法及防御策略研究[J];信息网络安全;2011年06期
5 刘建波;;一种基于攻防成本博弈的防御策略评价模型[J];计算机技术与发展;2011年10期
6 钟成;;无线网络的安全和防御策略[J];电子技术与软件工程;2014年10期
7 韩秀玲,王行愚;基于“漏洞陷阱”的主动防御策略[J];信息网络安全;2001年05期
8 甘运刚;;浅谈校园网络的安全隐患及防御策略[J];中国高新技术企业;2011年21期
9 吴烈勇;;对计算机网络的防御策略的描述语言的分析[J];电脑知识与技术;2013年04期
10 陈永强;付钰;吴晓平;;基于非零和攻防博弈模型的主动防御策略选取方法[J];计算机应用;2013年05期
中国重要会议论文全文数据库 前4条
1 曹绍华;刘素芹;;ICMP安全性及防御策略研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
2 方舟;王霓虹;;网络环境下SQL注入攻击常见方法和防御策略研究[A];黑龙江省计算机学会2007年学术交流年会论文集[C];2007年
3 沈岚岚;董荣胜;;移动Ad Hoc网络中一种匿名攻击及防御策略研究[A];广西计算机学会2007年年会论文集[C];2007年
4 刘新晨;;浅谈校园网络的安全隐患及防御策略[A];2013年7月现代教育教学探索学术交流会论文集[C];2013年
中国重要报纸全文数据库 前7条
1 肖玉航;防御策略应对节前市场[N];上海证券报;2013年
2 美国《Network World》专栏作家Johna Till Johnson;今日的安全:“深度防御”[N];网络世界;2004年
3 证券时报记者 李nInI;经济寻底心态依旧 5月防御策略为上[N];证券时报;2014年
4 记者 易非;诺安基金表示 四季度须采取防御策略[N];中国证券报;2005年
5 金百临咨询 秦洪;指数压力增强转入防御策略[N];东方早报;2013年
6 国金证券 王聃聃 张宇 张琳琳;延续防御策略 增配价值风格[N];中国证券报;2014年
7 何江;安全的空盒子[N];中国计算机报;2005年
中国硕士学位论文全文数据库 前9条
1 李照华;基于R-中断的网络防御保护模型研究[D];西南交通大学;2015年
2 许荣飞;条件能量网络中生态防御策略的研究[D];石家庄铁道大学;2013年
3 周冲;操作系统病毒防御策略的研究[D];中国石油大学;2009年
4 梁兴;一种基于主动防御策略的网络安全接入系统[D];华中科技大学;2005年
5 殷正国;针对SQL注射攻击的一种集成防御策略[D];南京理工大学;2007年
6 单国杰;基于ARP欺骗攻击的防御策略研究[D];山东师范大学;2011年
7 刘京;基于Mix系统的统计命中集攻击及防御策略研究[D];湖南大学;2008年
8 孙永清;分布式拒绝服务攻击的防御策略研究[D];华中科技大学;2004年
9 欧家权;电子邮件目录收割攻击的防御[D];广州大学;2013年
,本文编号:625966
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/625966.html