当前位置:主页 > 管理论文 > 移动网络论文 >

基于模糊静态贝叶斯博弈的网络主动防御策略选取

发布时间:2017-09-01 13:41

  本文关键词:基于模糊静态贝叶斯博弈的网络主动防御策略选取


  更多相关文章: 网络安全 博弈模型 模糊理论 策略选取


【摘要】:针对网络攻防过程中攻防双方存在无法完全获知对方信息以及无法对双方损益作出准确判定的问题,提出了一种基于模糊贝叶斯博弈模型的网络最优防御策略选取方法,结合网络攻防对抗双方信息不完全性的特点构建了模糊静态贝叶斯博弈模型。在此基础上引入三角模糊数描述攻防双方的效用函数,采用基于模糊概率及均值的方法获得清晰效用函数值,进而通过求解模型的纳什均衡获得最优防御策略;最后给出了最优防御策略选取流程。理论分析和仿真实验表明,该方法能够对不同攻击行为概率作出有效预测,为主动防御提供决策支持。
【作者单位】: 海军工程大学信息安全系;海军南海舰队;
【关键词】网络安全 博弈模型 模糊理论 策略选取
【基金】:国家自然科学基金资助项目(71171198) 海军工程大学基金资助项目(HGDYDJJ12009)
【分类号】:TP393.08
【正文快照】: 0引言随着网络的快速发展,网络安全事件频发,面对快速增长的网络攻击行为,能否采取有针对性的防御措施来减少损失就显得尤为重要。网络安全问题本质上是攻防行为的交互问题。为了将攻击和防御信息融合在一个模型中,全面刻画攻防双方的互动特性,可以采用博弈论的方法进行建模分

【参考文献】

中国期刊全文数据库 前8条

1 陈亚睿;田立勤;杨扬;;云计算环境下基于动态博弈论的用户行为模型与分析[J];电子学报;2011年08期

2 牛通;田志宏;;基于博弈论和网络弱点分析的网络主动防御技术研究[J];智能计算机与应用;2012年03期

3 周华;周海军;马建锋;;基于博弈论的入侵容忍系统安全性分析模型[J];电子与信息学报;2013年08期

4 姜伟;方滨兴;田志宏;张宏莉;;基于攻防随机博弈模型的防御策略选取研究[J];计算机研究与发展;2010年10期

5 王纯子;黄光球;;基于粗糙贝叶斯博弈的网络攻防策略[J];计算机应用;2011年03期

6 肖钰,李华;基于三角模糊数的判断矩阵的改进及其应用[J];模糊系统与数学;2003年02期

7 陈行;陶军;;无线网络中基于贝叶斯博弈模型的入侵检测算法研究[J];通信学报;2010年02期

8 胡鹤;胡昌振;姚淑萍;;应用部分马尔科夫博弈的网络安全主动响应决策模型[J];西安交通大学学报;2011年04期

【共引文献】

中国期刊全文数据库 前10条

1 魏众,申金升,陈继军;企业物流外包中选取物流供应商的应用研究[J];北京交通大学学报(社会科学版);2005年02期

2 廖勇;崔超;齐俊杰;马红召;;基于模糊理论的武器装备退役模型构建[J];兵工自动化;2008年02期

3 孙永宾;童建春;宋奕;李辉;;基于三角模糊数法的武装直升机总体设计指标权重分析[J];兵工自动化;2009年03期

4 张卓;高鹰;张杰;李宝鹏;;一种基于改进型模糊层次分析法的装备维修策略[J];兵工自动化;2010年01期

5 卢震;;基于模糊层次分析法的军队专业技术人才考评[J];北京航空航天大学学报(社会科学版);2010年01期

6 陈刚;周文安;宋俊德;;基于SLA的业务建模和参数映射算法[J];北京邮电大学学报;2007年04期

7 唐健;张婷;曾鸣;;基于改进的模糊层次分析法的供电企业服务补救质量综合评价[J];电力技术经济;2007年05期

8 陈翔;吴润泽;曹敏;丁雷;;基于模糊AHP的电力ICT网络业务质量评价方法[J];电力系统通信;2011年06期

9 王松涛;;市场条件下的电力客户价值分析体系[J];电网技术;2010年02期

10 赖英旭;赵轶文;杨震;李健;;可信计算领域技术标准分析——从事实标准与法定标准比较出发[J];信息技术与标准化;2012年06期

中国重要会议论文全文数据库 前3条

1 陈翔;曹敏;吴润泽;;电力通信网服务质量评价方法[A];2011年云南电力技术论坛论文集(入选部分)[C];2011年

2 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年

3 计三有;徐杰;;基于模糊层次分析法的码头堆场设备选型[A];湖北省机械工程学会设计与传动专业委员会暨武汉市机械设计与传动学会第18届学术年会论文集[C];2010年

中国博士学位论文全文数据库 前10条

1 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年

2 王文兴;服装网络营销策略研究[D];东华大学;2010年

3 吕凯;外部因素对企业环保行为的影响及评价研究[D];天津大学;2010年

4 孙兵;物流领域若干关键问题研究[D];天津大学;2010年

5 郭彤;大跨悬索桥状态评估实用方法研究与应用[D];东南大学;2005年

6 黄强;长江航运物流发展战略研究[D];武汉理工大学;2006年

7 马士国;环境规制机制的设计与实施效应[D];复旦大学;2007年

8 巩在武;不确定模糊判断矩阵理论方法研究[D];南京航空航天大学;2006年

9 陆为民;政府全面质量管理理论与方法研究[D];天津大学;2007年

10 李东序;城市综合承载力理论与实证研究[D];武汉理工大学;2008年

中国硕士学位论文全文数据库 前10条

1 孙丽敏;中国港口国监督船舶滞留决策分析[D];大连海事大学;2011年

2 于瑞芷;面向客户感知的网络性能评价方法的研究[D];北京邮电大学;2011年

3 魏道通;基于协同进化的检测器生成算法[D];哈尔滨理工大学;2011年

4 周洁;县级供电企业有序用电的研究[D];浙江大学;2011年

5 于晓欢;基于风险管理的航空维修安全管理机制研究[D];沈阳航空航天大学;2011年

6 吕上;P2P网络中考虑交易时间间隔的信任管理模型[D];北京邮电大学;2012年

7 韩俊;产品质量波动的源头探测与稳健设计——实现质量的连续改进与更新[D];西北工业大学;2003年

8 职承杰;房地产业投资决策理论的研究[D];西安理工大学;2004年

9 李云飞;风险投资项目经理选聘与激励机制研究[D];吉林大学;2004年

10 覃柏英;FAHP的标度系统与排序方法研究[D];广西大学;2005年

【二级参考文献】

中国期刊全文数据库 前10条

1 陈亚睿;田立勤;杨扬;;云计算环境下基于动态博弈论的用户行为模型与分析[J];电子学报;2011年08期

2 李奕男;钱志鸿;刘影;张旭;;基于博弈论的移动Ad hoc网络入侵检测模型[J];电子与信息学报;2010年09期

3 吴冲,李汉铃;模糊AHP决策方法[J];管理工程学报;2001年01期

4 赵洁;肖南峰;钟军锐;;基于贝叶斯网络和行为日志挖掘的行为信任控制[J];华南理工大学学报(自然科学版);2009年05期

5 韩宗芬;陶智飞;杨思睿;邹德清;;一种基于自治域的协同入侵检测与防御机制[J];华中科技大学学报(自然科学版);2006年12期

6 石进;陆音;谢立;;基于博弈理论的动态入侵响应[J];计算机研究与发展;2008年05期

7 林闯;田立勤;王元卓;;可信网络中用户行为可信的研究[J];计算机研究与发展;2008年12期

8 陈锋;刘德辉;张怡;苏金树;;基于威胁传播模型的层次化网络安全评估方法[J];计算机研究与发展;2011年06期

9 王志文;卢柯;王晓飞;;基于博弈论的信息系统生存性提升方法研究[J];计算机科学;2010年09期

10 李响,陈小平;一种动态不确定性环境中的持续规划系统[J];计算机学报;2005年07期

中国博士学位论文全文数据库 前1条

1 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年

【相似文献】

中国期刊全文数据库 前1条

1 曹晖;王青青;马义忠;罗平;;基于静态贝叶斯博弈的攻击预测模型[J];计算机应用研究;2007年10期

中国硕士学位论文全文数据库 前1条

1 曹晖;基于贝叶斯博弈的攻击预测模型[D];兰州大学;2007年



本文编号:772417

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/772417.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户238d6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com