基于博弈模型的网络安全最优攻防决策方法
本文关键词:基于博弈模型的网络安全最优攻防决策方法
更多相关文章: 网络安全 风险管理 状态攻防图 博弈理论 最优决策
【摘要】:为了有效地实施网络安全风险管理,降低安全风险损失,该文基于博弈理论,通过分析攻击者和防御者的攻防交互,设计了一种网络安全最优攻防决策方法。该方法首先根据网络的拓扑信息、节点的可达关系和脆弱性信息,生成网络的状态攻防图,计算攻防图中各原子攻击成功的概率和危害指数,从而得出所有可能攻击路径的成功概率和危害指数,进一步计算不同网络安全状态下攻防双方采取不同攻防策略的效用矩阵。根据状态攻防图,基于非合作非零和博弈模型,提出了一种最优攻防决策算法,结合脆弱点的防控措施,生成了最优攻防策略。通过一个典型的网络实例分析了该方法在网络安全风险管理中的应用。实验结果表明:该方法能够有效地生成最优的攻防决策方案。
【作者单位】: 南京理工大学计算机科学与工程学院;
【关键词】: 网络安全 风险管理 状态攻防图 博弈理论 最优决策
【基金】:国家自然科学基金(60903027) 江苏省自然科学重大研究项目(BK2011023) 江苏省自然科学基金(BK2011370) 航天创新基金(CALT201102) 连云港工业攻关科技项目(CG1124) 中国博士后基金(2012M521089)
【分类号】:TP393.08
【正文快照】: 随着网络攻击技术的多样化、协同化和智能化的发展,多步骤的组合渗透攻击成为威胁网络安全的主要形式。为了保证网络系统的安全性和健壮性,网络安全攻防问题渐渐成为研究的热点。以往的网络安全攻防未考虑攻防成本,并未在投入和收益间寻求一种均衡,使得做出的攻防决策并非是最
【参考文献】
中国期刊全文数据库 前3条
1 刘刚;李千目;张宏;;信度向量正交投影分解的网络安全风险评估方法[J];电子与信息学报;2012年08期
2 宋舜宏;陆余良;夏阳;袁桓;;基于贪心策略的网络攻击图生成方法[J];计算机工程;2011年02期
3 吴迪;连一峰;陈恺;刘玉岭;;一种基于攻击图的安全威胁识别和分析方法[J];计算机学报;2012年09期
【共引文献】
中国期刊全文数据库 前10条
1 高翔;祝跃飞;刘胜利;;一种基于广义随机着色Petri网的网络攻击组合模型[J];电子与信息学报;2013年11期
2 葛海慧;肖达;陈天平;杨义先;;基于动态关联分析的网络安全风险评估方法[J];电子与信息学报;2013年11期
3 朱随江;刘宇;刘宝旭;姜政伟;;基于二叉决策图的网络可达性计算[J];计算机工程与应用;2012年04期
4 朱随江;刘宝旭;刘宇;姜政伟;;有环攻击图中的节点风险概率算法[J];计算机工程;2012年03期
5 何江湖;潘晓中;;基于漏洞关联攻击代价的攻击图生成算法[J];计算机应用研究;2012年05期
6 林闯;万剑雄;向旭东;孟坤;王元卓;;计算机系统与计算机网络中的动态优化:模型、求解与应用[J];计算机学报;2012年07期
7 刘刚;李千目;张宏;;基于状态攻防图模型的网络安全防御策略生成方法[J];计算机应用;2013年S1期
8 Quan Liang;Yuan-Zhuo Wang;Yong-Hui Zhang;;Resource Virtualization Model Using Hybrid-graph Representation and Converging Algorithm for Cloud Computing[J];International Journal of Automation and Computing;2013年06期
9 陈小军;方滨兴;谭庆丰;张浩亮;;基于概率攻击图的内部攻击意图推断算法研究[J];计算机学报;2014年01期
10 赖群;;数据网渗透攻击中的拓展的迷宫路径算法[J];微型机与应用;2012年24期
中国博士学位论文全文数据库 前1条
1 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年
中国硕士学位论文全文数据库 前2条
1 韩璐璐;基于缺陷假设和有色Petri网的网络渗透测试方法[D];东北大学;2011年
2 张伟霞;10kV电力电缆状态评估方法的研究[D];华北电力大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 赵芳芳;陈秀真;李建华;;基于权限提升的网络攻击图生成方法[J];计算机工程;2008年23期
2 陆余良,夏阳;主机安全量化融合模型研究[J];计算机学报;2005年05期
3 叶云;徐锡山;贾焰;齐治昌;;基于攻击图的网络安全概率计算方法[J];计算机学报;2010年10期
4 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期
5 陈锋;张怡;苏金树;韩文报;;攻击图的两种形式化分析[J];软件学报;2010年04期
6 张勇;谭小彬;崔孝林;奚宏生;;基于Markov博弈模型的网络安全态势感知方法[J];软件学报;2011年03期
7 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期
8 司加全;张冰;苘大鹏;杨武;;基于攻击图的网络安全性增强策略制定方法[J];通信学报;2009年02期
9 苘大鹏;周渊;杨武;杨永田;;用于评估网络整体安全性的攻击图生成方法[J];通信学报;2009年03期
10 吴迪;冯登国;连一峰;陈恺;;一种给定脆弱性环境下的安全措施效用评估模型[J];软件学报;2012年07期
【相似文献】
中国期刊全文数据库 前10条
1 沈昌祥;;网络安全应急体系探究[J];信息网络安全;2006年01期
2 刘芳菊;林睦纲;谭敏生;;基于免疫算法的主动响应策略选择研究[J];计算机应用研究;2011年09期
3 金猛;网络安全与企业开展电子商务的风险管理[J];安徽技术师范学院学报;2002年02期
4 刘念祖;张明;那丽春;;电子商务技术风险管理[J];中国管理信息化(会计版);2006年10期
5 ;图书推荐[J];科技传播;2010年17期
6 汪炜军;;高校网站安全防范措施探析[J];现代商贸工业;2011年08期
7 李铁;高昂;刘维国;;定量分析法在网络风险评估中的应用[J];舰船电子对抗;2006年05期
8 尚斌;;当前计算机网络安全保障措施研究[J];科技风;2008年08期
9 宋焱宏;;构建IPv6网络的安全防御体系[J];科技信息;2009年06期
10 范志杰;张锦瑞;;高校校园网安全威胁分析与风险管理的研究[J];计算机与网络;2007年20期
中国重要会议论文全文数据库 前10条
1 陈曦;曾凡锋;;数据挖掘算法在风险评估中的应用[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
2 张建宇;廖唯h,
本文编号:805095
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/805095.html