当前位置:主页 > 管理论文 > 移动网络论文 >

基于非合作博弈攻击预测的防御策略选取方法

发布时间:2017-08-05 17:08

  本文关键词:基于非合作博弈攻击预测的防御策略选取方法


  更多相关文章: 非合作博弈 反击收益 混合策略 均衡分析 攻击预测 防御策略选取


【摘要】:为更好地解决信息安全防御策略的选取问题,针对攻击方和防御方具有的目标对立性、策略依存性和关系非合作性特征,建立了非合作非零和攻防博弈模型。在模型中提出一种改进的收益量化和计算方法,其包含了对防御者反击收益的考虑,能够更加准确地计算博弈均衡。通过对博弈均衡的混合策略进行分析,在理性假设下实现了对攻击动作的有效预测。在攻击预测的基础上,设计了安全防御策略选取算法,其能够针对攻击威胁实现最优防御策略的选取。实例分析验证了模型和方法的有效性。
【作者单位】: 解放军信息工程大学;
【关键词】非合作博弈 反击收益 混合策略 均衡分析 攻击预测 防御策略选取
【基金】:国家自然科学基金项目(61303074,61309013) 国家重点基础研究发展计划(“973”计划)基金项目(2012CB315900) 河南省科技攻关计划项目(12210231003,13210231002)资助
【分类号】:TP393.08
【正文快照】: 于随机博弈模型的网络攻防量化分析方法,对目标网络进行1 引言安全评价并指导最优防御策略的选择。林旺群等[6]通过“虚攻击方式的复杂化和自动化对信息安全提出了严峻的挑拟节点”将网络攻防图转化为攻防博弈树,并设计了适用于完战。目前以防火墙、入侵检测和反病毒软件为主

【共引文献】

中国期刊全文数据库 前4条

1 顾佼佼;赵建军;刘卫华;;基于博弈论及Memetic算法求解的空战机动决策框架[J];电光与控制;2015年01期

2 程代展;刘挺;王元华;;博弈论中的矩阵方法[J];系统科学与数学;2014年11期

3 李泉林;段灿;鄂成国;杨碧蕊;;云资源提供商的合作博弈模型与收益分配研究[J];运筹与管理;2014年04期

4 王晋东;余定坤;张恒巍;王娜;陈宇;;基于不完全信息攻防博弈的最优防御策略选取方法[J];小型微型计算机系统;2015年10期

中国硕士学位论文全文数据库 前3条

1 王蕊;基于控制变换的代码混淆技术研究[D];中北大学;2014年

2 段灿;云服务提供商的合作博弈研究[D];燕山大学;2013年

3 周脉成;基于博弈论的雷达干扰决策技术研究[D];西安电子科技大学;2014年

【相似文献】

中国期刊全文数据库 前10条

1 王乐平;内部网未知计算机的防御策略研究[J];计算机系统应用;2005年09期

2 ;服务器最高安全防御策略选择与差异[J];计算机与网络;2012年21期

3 王冬琦;郭剑峰;常桂然;;大流量分布式拒绝服务攻击的防御策略研究[J];信息网络安全;2009年07期

4 周立平;杨永;肖革新;;复杂网络环境下故障排除方法及防御策略研究[J];信息网络安全;2011年06期

5 刘建波;;一种基于攻防成本博弈的防御策略评价模型[J];计算机技术与发展;2011年10期

6 钟成;;无线网络的安全和防御策略[J];电子技术与软件工程;2014年10期

7 韩秀玲,王行愚;基于“漏洞陷阱”的主动防御策略[J];信息网络安全;2001年05期

8 甘运刚;;浅谈校园网络的安全隐患及防御策略[J];中国高新技术企业;2011年21期

9 吴烈勇;;对计算机网络的防御策略的描述语言的分析[J];电脑知识与技术;2013年04期

10 陈永强;付钰;吴晓平;;基于非零和攻防博弈模型的主动防御策略选取方法[J];计算机应用;2013年05期

中国重要会议论文全文数据库 前4条

1 曹绍华;刘素芹;;ICMP安全性及防御策略研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年

2 方舟;王霓虹;;网络环境下SQL注入攻击常见方法和防御策略研究[A];黑龙江省计算机学会2007年学术交流年会论文集[C];2007年

3 沈岚岚;董荣胜;;移动Ad Hoc网络中一种匿名攻击及防御策略研究[A];广西计算机学会2007年年会论文集[C];2007年

4 刘新晨;;浅谈校园网络的安全隐患及防御策略[A];2013年7月现代教育教学探索学术交流会论文集[C];2013年

中国重要报纸全文数据库 前7条

1 肖玉航;防御策略应对节前市场[N];上海证券报;2013年

2 美国《Network World》专栏作家Johna Till Johnson;今日的安全:“深度防御”[N];网络世界;2004年

3 证券时报记者 李nInI;经济寻底心态依旧 5月防御策略为上[N];证券时报;2014年

4 记者  易非;诺安基金表示 四季度须采取防御策略[N];中国证券报;2005年

5 金百临咨询 秦洪;指数压力增强转入防御策略[N];东方早报;2013年

6 国金证券 王聃聃 张宇 张琳琳;延续防御策略 增配价值风格[N];中国证券报;2014年

7 何江;安全的空盒子[N];中国计算机报;2005年

中国硕士学位论文全文数据库 前9条

1 李照华;基于R-中断的网络防御保护模型研究[D];西南交通大学;2015年

2 许荣飞;条件能量网络中生态防御策略的研究[D];石家庄铁道大学;2013年

3 周冲;操作系统病毒防御策略的研究[D];中国石油大学;2009年

4 梁兴;一种基于主动防御策略的网络安全接入系统[D];华中科技大学;2005年

5 殷正国;针对SQL注射攻击的一种集成防御策略[D];南京理工大学;2007年

6 单国杰;基于ARP欺骗攻击的防御策略研究[D];山东师范大学;2011年

7 刘京;基于Mix系统的统计命中集攻击及防御策略研究[D];湖南大学;2008年

8 孙永清;分布式拒绝服务攻击的防御策略研究[D];华中科技大学;2004年

9 欧家权;电子邮件目录收割攻击的防御[D];广州大学;2013年



本文编号:625966

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/625966.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户17ddf***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com