当前位置:主页 > 管理论文 > 移动网络论文 >

基于Q学习的DDoS攻防博弈模型研究

发布时间:2017-08-14 13:18

  本文关键词:基于Q学习的DDoS攻防博弈模型研究


  更多相关文章: DDoS攻防 矩阵博弈 Q学习 网络熵 纳什均衡


【摘要】:新形势下的DDoS攻防博弈过程和以往不同,因此利用现有的方法无法有效地评估量化攻防双方的收益以及动态调整博弈策略以实现收益最大化。针对这一问题,设计了一种基于Q学习的DDoS攻防博弈模型,并在此基础上提出了模型算法。首先,通过网络熵评估量化方法计算攻防双方收益;其次,利用矩阵博弈研究单个DDoS攻击阶段的攻防博弈过程;最后,将Q学习引入博弈过程,提出了模型算法,用以根据学习效果动态调整攻防策略从而实现收益最大化。实验结果表明,采用模型算法的防御方能够获得更高的收益,从而证明了算法的可用性和有效性。
【作者单位】: 数学工程与先进计算国家重点实验室;
【关键词】DDoS攻防 矩阵博弈 Q学习 网络熵 纳什均衡
【基金】:国家自然科学基金(61309007) 郑州市科技创新团队项目(10CXTD150)资助
【分类号】:TP393.08
【正文快照】: 到稿日期:2013-11-22返修日期:2014-02-24本文受国家自然科学基金(61309007),郑州市科技创新团队项目(10CXTD150)资助。1引言随着计算机信息安全技术的发展,网络所面临的威胁层出不穷,网络安全也备受关注。根据Arbor Networks一年一度发布的《Worldwide Infrastructure Securi

【参考文献】

中国期刊全文数据库 前6条

1 林旺群;王慧;刘家红;邓镭;李爱平;吴泉源;贾焰;;基于非合作动态博弈的网络安全主动防御技术研究[J];计算机研究与发展;2011年02期

2 刘陶;何炎祥;熊琦;;一种基于Q学习的LDoS攻击实时防御机制及其CPN实现[J];计算机研究与发展;2011年03期

3 姜伟;方滨兴;田志宏;张宏莉;;基于攻防博弈模型的网络安全测评和最优主动防御[J];计算机学报;2009年04期

4 陈永强;付钰;吴晓平;;基于非零和攻防博弈模型的主动防御策略选取方法[J];计算机应用;2013年05期

5 黄亮;冯登国;连一峰;陈恺;;基于神经网络的DDoS防护绩效评估[J];计算机研究与发展;2013年10期

6 张义荣,鲜明,王国玉;一种基于网络熵的计算机网络攻击效果定量评估方法[J];通信学报;2004年11期

【共引文献】

中国期刊全文数据库 前10条

1 张冬梅;刘强;;一种基于强化学习的传感器网络应用重构决策方法[J];北京交通大学学报;2010年03期

2 杨萍;毕义明;孙淑玲;;具有自主决策能力的机动单元智能体研究[J];兵工学报;2007年11期

3 赵晓华;李振龙;于泉;张杰;;基于切换模型的两交叉口信号灯Q学习协调控制[J];北京工业大学学报;2007年11期

4 孙若莹;李忱;赵刚;;基于强化学习的牛鞭效应对策模型[J];北京信息科技大学学报(自然科学版);2011年01期

5 王华;崔晓婷;刘向东;张宇河;;基于Q-学习的卫星姿态在线模糊神经网络控制[J];北京理工大学学报;2006年03期

6 毕金波,吴沧浦;有效的自适应λ即时差异学习(英文)[J];Journal of Beijing Institute of Technology(English Edition);1999年03期

7 童亮;陆际联;;Multi-Agent Reinforcement Learning Algorithm Based on Action Prediction[J];Journal of Beijing Institute of Technology(English Edition);2006年02期

8 吴洪岩;刘淑华;张嵛;;基于RBFNN的强化学习在机器人导航中的应用[J];吉林大学学报(信息科学版);2009年02期

9 曹莹莹;;一种基于网络对抗的恶意代码破坏效果控制模型[J];成都大学学报(自然科学版);2010年02期

10 王燮;刘孙俊;唐毅谦;胡强;;一种基于灰色层次分析法的网络攻击危害性评估指标量化方法[J];成都大学学报(自然科学版);2012年01期

中国重要会议论文全文数据库 前10条

1 毛剑琳;向凤红;冯丽辉;;一种改进的IEEE802.15.4自适应实时带宽分配策略[A];第二十七届中国控制会议论文集[C];2008年

2 马丽;刘惟一;;多个交通路口调度博弈模型及其均衡求解的增强学习算法[A];第二十七届中国控制会议论文集[C];2008年

3 ;Complexity Analysis of Quantum Reinforcement Learning[A];第二十九届中国控制会议论文集[C];2010年

4 刘欣;盛可军;赵利军;孙春来;;基于博弈理论和有限状态机的网络对抗模型[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

5 朴松昊;洪炳熔;褚海涛;;基于BDI的多Agent协作模型研究[A];2003中国控制与决策学术年会论文集[C];2003年

6 刘长有;孙光余;;一种应用Elman型回归网络的Q-学习[A];2004中国控制与决策学术年会论文集[C];2004年

7 邹亮;徐建闽;;基于Q-learning的电子地图动态最短路径求解方法[A];2005中国控制与决策学术年会论文集(下)[C];2005年

8 ;Hybrid Q-learning Algorithm About Cooperation in MAS[A];2009中国控制与决策会议论文集(3)[C];2009年

9 ;An Adaptive Inventory Control for a Supply Chain[A];2009中国控制与决策会议论文集(3)[C];2009年

10 谢志华;郑应平;;基于再励学习的排队系统优化控制[A];1995年中国控制会议论文集(下)[C];1995年

中国博士学位论文全文数据库 前10条

1 王作为;具有认知能力的智能机器人行为学习方法研究[D];哈尔滨工程大学;2010年

2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年

3 高延增;超小型水下机器人关键性能提升技术研究[D];华南理工大学;2010年

4 黄正行;临床过程分析与优化技术研究[D];浙江大学;2010年

5 林龙信;仿生水下机器人的增强学习控制方法研究[D];国防科学技术大学;2010年

6 冯奇;POMDP近似解法研究及在中医诊疗方案优化中的应用[D];北京交通大学;2011年

7 孙祥;大学生就业区域流向及引导策略研究[D];合肥工业大学;2011年

8 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年

9 陈学松;强化学习及其在机器人系统中的应用研究[D];广东工业大学;2011年

10 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年

【二级参考文献】

中国期刊全文数据库 前10条

1 张义荣,鲜明,赵志超,肖顺平,王国玉;计算机网络攻击效果评估技术研究[J];国防科技大学学报;2002年05期

2 林旺群;王慧;刘家红;邓镭;李爱平;吴泉源;贾焰;;基于非合作动态博弈的网络安全主动防御技术研究[J];计算机研究与发展;2011年02期

3 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期

4 冯萍慧;连一峰;戴英侠;李闻;张颖君;;面向网络系统的脆弱性利用成本估算模型[J];计算机学报;2006年08期

5 姜伟;方滨兴;田志宏;张宏莉;;基于攻防博弈模型的网络安全测评和最优主动防御[J];计算机学报;2009年04期

6 王元卓;林闯;程学旗;方滨兴;;基于随机博弈模型的网络攻防量化分析方法[J];计算机学报;2010年09期

7 曹晖;王青青;马义忠;罗平;;基于动态贝叶斯博弈的攻击预测模型[J];计算机应用;2007年06期

8 王纯子;黄光球;;基于粗糙贝叶斯博弈的网络攻防策略[J];计算机应用;2011年03期

9 张永铮;方滨兴;迟悦;云晓春;;用于评估网络信息系统的风险传播模型[J];软件学报;2007年01期

10 石进;郭山清;陆音;谢立;;一种基于攻击图的入侵响应方法[J];软件学报;2008年10期

【相似文献】

中国期刊全文数据库 前10条

1 凯歌;;DoS与DDoS[J];金融电子化;2000年10期

2 范明钰,王光卫;一种DDOS攻击分析[J];通信技术;2001年05期

3 苏更殊,李之棠;DDOS攻击的分析、检测与防范技术[J];计算机工程与设计;2002年11期

4 冯岩,杨鑫阁,王慧强;分布式拒绝服务攻击(DDoS)原理及其防范措施[J];应用科技;2002年02期

5 李小勇,刘东喜,谷大武,白英彩;DDoS防御与反应技术研究[J];计算机工程与应用;2003年12期

6 黄秋元 ,刘炜霞;DDoS:你会是下一个目标吗?[J];个人电脑;2003年02期

7 尹传勇,刘寿强,陈娇春;新型蠕虫DDoS攻击的分析与防治[J];计算机安全;2003年07期

8 jjxu;;一页公开的X客随笔[J];软件;2003年09期

9 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期

10 胡小新,王颖,罗旭斌;一种DDoS攻击的防御方案[J];计算机工程与应用;2004年12期

中国重要会议论文全文数据库 前10条

1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

中国重要报纸全文数据库 前10条

1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年

2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年

3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年

4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年

5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年

6 ;DDoS攻防那些事儿[N];网络世界;2012年

7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年

8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年

9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年

10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年

中国博士学位论文全文数据库 前10条

1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年

3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年

4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年

6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

7 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年

8 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年

9 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年

10 陈世文;基于谱分析与统计机器学习的DDoS攻击检测技术研究[D];解放军信息工程大学;2013年

中国硕士学位论文全文数据库 前10条

1 叶茜;DDoS攻击技术与防御方法研究[D];江南大学;2007年

2 王佳佳;DDoS攻击检测技术的研究[D];扬州大学;2008年

3 谢峰;基于抗DDoS的网络攻击检测与防御[D];电子科技大学;2008年

4 雷雨;DDoS攻击防御技术的研究与实现[D];重庆大学;2008年

5 施伟伟;DDoS攻击及其抵御机制研究[D];合肥工业大学;2009年

6 陈鹏;DDoS攻击防御新技术及模型研究[D];电子科技大学;2009年

7 蔡劭杨;上海电信DDOS防护部署[D];复旦大学;2009年

8 蒲儒峰;基于网络流量分形特性的DDoS攻击检测[D];西南交通大学;2009年

9 谢亚;基于模糊综合评判的应用层DDoS攻击检测方法研究[D];西南交通大学;2009年

10 冯江;DDoS攻击的检测与防御研究[D];江南大学;2009年



本文编号:672861

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/672861.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户589ee***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com