当前位置:主页 > 管理论文 > 移动网络论文 >

基于攻防图的网络主动防御策略选取研究

发布时间:2017-09-28 08:39

  本文关键词:基于攻防图的网络主动防御策略选取研究


  更多相关文章: 网络主动防御 攻防图 收益量化 非零和博弈 策略选取


【摘要】:传统的网络主动防御策略选取方法在网络状态重要性和攻防策略依存性上考虑不足,并存在计算冗余问题。通过在攻击图中融入防御动作,提出了基于模式匹配的攻防图生成方法。结合攻防图,给出节点重要性和攻击前提概率的定义,改进现有收益量化方法。运用自顶向下广度优先算法遍历攻防图节点生成收益矩阵,减少了计算冗余,在此基础上选取纳什均衡策略对和最优主动防御策略。最后,运用实例验证了所提方法的可行性和有效性。
【作者单位】: 电子工程学院;
【关键词】网络主动防御 攻防图 收益量化 非零和博弈 策略选取
【分类号】:TP393.08
【正文快照】: 0引言随着网络的广泛应用,其安全问题受到越来越多的重视,目前已经从传统的被动防御研究转向主动防御研究。相比入侵检测等被动防御技术,主动防御能够预先检测系统存在的脆弱性信息,并研究其关联关系、预测攻击者可能的入侵路径,进而给出最优主动防御策略,使用户以尽可能小的

【参考文献】

中国期刊全文数据库 前10条

1 叶云;徐锡山;齐治昌;吴雪阳;;大规模网络中攻击图自动构建算法研究[J];计算机研究与发展;2013年10期

2 刘龙;陈秀真;李建华;;基于攻击模式的完备攻击图自动生成方法[J];计算机工程;2013年10期

3 刘刚;李千目;张宏;;基于状态攻防图模型的网络安全防御策略生成方法[J];计算机应用;2013年S1期

4 陈永强;付钰;吴晓平;;基于非零和攻防博弈模型的主动防御策略选取方法[J];计算机应用;2013年05期

5 陈靖;王冬海;彭武;;基于动态攻击图的网络安全实时评估[J];计算机科学;2013年02期

6 吴迪;连一峰;陈恺;刘玉岭;;一种基于攻击图的安全威胁识别和分析方法[J];计算机学报;2012年09期

7 刘芳菊;林睦纲;谭敏生;;基于免疫算法的主动响应策略选择研究[J];计算机应用研究;2011年09期

8 林旺群;王慧;刘家红;邓镭;李爱平;吴泉源;贾焰;;基于非合作动态博弈的网络安全主动防御技术研究[J];计算机研究与发展;2011年02期

9 姜伟;方滨兴;田志宏;张宏莉;;基于攻防随机博弈模型的防御策略选取研究[J];计算机研究与发展;2010年10期

10 张玺;黄曙光;夏阳;宋舜宏;;一种基于攻击图的漏洞风险评估方法[J];计算机应用研究;2010年01期

【共引文献】

中国期刊全文数据库 前10条

1 何亮;何勇;;Xen虚拟化技术在并行网络链路控制的应用[J];科技通报;2016年08期

2 王昱钦;;网络信息安全技术管理视角的计算机应用探析[J];通讯世界;2016年14期

3 廖春生;;网络型病毒与计算机网络安全的防治策略探索[J];产业与科技论坛;2016年12期

4 原锦明;;面向工控网络安全和漏洞分析的攻击图生成研究[J];现代电子技术;2016年11期

5 张恒巍;余定坤;韩继红;王晋东;李涛;;基于攻防信号博弈模型的防御策略选取方法[J];通信学报;2016年05期

6 王艳;;大数据时代网络安全主动防御系统应用与设计[J];湖北函授大学学报;2016年09期

7 郭琪瑶;;从多阶段动态博弈探讨信息安全技术[J];电脑知识与技术;2015年34期

8 王继钢;;基于攻击图模型的网络可能入侵估计研究[J];微电子学与计算机;2016年02期

9 张恒巍;张健;韩继红;;基于非合作博弈攻击预测的防御策略选取方法[J];计算机科学;2016年01期

10 任美玉;;基于攻击图的网络安全风险评估技术研究[J];网络安全技术与应用;2016年01期

【二级参考文献】

中国期刊全文数据库 前10条

1 刘刚;李千目;张宏;;信度向量正交投影分解的网络安全风险评估方法[J];电子与信息学报;2012年08期

2 吴迪;冯登国;连一峰;陈恺;;一种给定脆弱性环境下的安全措施效用评估模型[J];软件学报;2012年07期

3 赵豹;张怡;孟源;;基于攻击模式的反向搜索攻击图生成算法[J];计算机工程与科学;2011年07期

4 王纯子;黄光球;;基于粗糙贝叶斯博弈的网络攻防策略[J];计算机应用;2011年03期

5 林旺群;王慧;刘家红;邓镭;李爱平;吴泉源;贾焰;;基于非合作动态博弈的网络安全主动防御技术研究[J];计算机研究与发展;2011年02期

6 叶云;徐锡山;贾焰;齐治昌;;基于攻击图的网络安全概率计算方法[J];计算机学报;2010年10期

7 王元卓;林闯;程学旗;方滨兴;;基于随机博弈模型的网络攻防量化分析方法[J];计算机学报;2010年09期

8 陈锋;张怡;苏金树;韩文报;;攻击图的两种形式化分析[J];软件学报;2010年04期

9 姜伟;方滨兴;田志宏;张宏莉;;基于攻防博弈模型的网络安全测评和最优主动防御[J];计算机学报;2009年04期

10 司加全;张冰;苘大鹏;杨武;;基于攻击图的网络安全性增强策略制定方法[J];通信学报;2009年02期

【相似文献】

中国期刊全文数据库 前10条

1 ;主动防御 掌握先机---榕基分布式安全解决方案服务总参某部[J];计算机安全;2004年10期

2 小圆;主动防御 应用为主——记新一代方正防火墙技术[J];网络与信息;2004年12期

3 王雪;植入“主动防御”因子[J];中国传媒科技;2005年09期

4 ;主动防御:准确、及时是关键[J];中国传媒科技;2005年09期

5 周维利;;主动防御,是不是神话?[J];中国计算机用户;2005年48期

6 杜昕;;主动防御触动杀软的敏感神经[J];电脑爱好者;2007年22期

7 周小燕;;构建网络主动防御新体系[J];信息通信;2013年10期

8 包俊君;;主动防御 降低风险[J];软件和信息服务;2012年10期

9 推磨的蚊子;;主动防御入侵[J];数字化用户;2001年04期

10 周海刚,肖军模;网络主动防御体系结构[J];电信科学;2003年01期

中国重要会议论文全文数据库 前3条

1 李全文;薛静锋;;存储级IDS间基于协作的联合防御[A];第十六届全国青年通信学术会议论文集(上)[C];2011年

2 杜新宇;;新形势下电力网络安全体系[A];2013电力行业信息化年会论文集[C];2013年

3 章翔凌;王欢;;基于白名单技术构建主动防御体系[A];第28次全国计算机安全学术交流会论文集[C];2013年

中国重要报纸全文数据库 前10条

1 记者 邢梅;汽车安全“主动防御”已成研发重点[N];经济参考报;2008年

2 记者曹琰 通讯员徐友平 党杰;特大型同步电网主动防御项目通过验收[N];国家电网报;2014年

3 李刚;主动防御,你在忽悠谁?[N];中国计算机报;2005年

4 本报记者 欧阳斌;主动防御“及时雨”[N];计算机世界;2005年

5 赵晓涛;揭秘“主动防御”技术[N];网络世界;2006年

6 张伟;主动防御 安全厂商在梦想和现实中穿行[N];中国高新技术产业导报;2007年

7 王琨月;构建主动防御安全体系要走标准化道路[N];中国电子报;2008年

8 本报记者 毛江华;惠普 引领主动防御2.0时代[N];计算机世界;2009年

9 本报专稿 林寒;战车主动防御:美德追赶俄罗斯[N];世界报;2008年

10 本报记者 郑云 邹锦华;广东:主动防御战“海鸥”[N];中国水利报;2014年

中国博士学位论文全文数据库 前2条

1 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年

2 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年

中国硕士学位论文全文数据库 前10条

1 顾建峰;近程火控引导雷达信号处理器设计和实现[D];南京理工大学;2015年

2 史航;网络安全中免杀与主动防御相关问题研究[D];哈尔滨工业大学;2015年

3 程龙;基于行为分析模型的主动防御系统的研究[D];浙江工商大学;2015年

4 耿宁;一种引入量子计算的复合式攻击预测方法研究[D];河北师范大学;2016年

5 赵英俊;一种信息服务结点的主动防御系统模型[D];西安电子科技大学;2009年

6 林伟;分布式主动防御系统研究[D];电子科技大学;2009年

7 叶艳芳;基于数据挖掘技术的病毒主动防御系统[D];福州大学;2006年

8 詹颖;“主动防御系统”研究[D];贵州大学;2006年

9 蒯俊;网络主动防御系统的研究与实现[D];上海交通大学;2007年

10 雷珍;一个主动防御系统的研究与设计[D];成都理工大学;2009年



本文编号:934875

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/934875.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e10b2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com