基于博弈论的无线传感器网络中Cyber攻击防御优化策略研究
发布时间:2017-09-20 12:09
本文关键词:基于博弈论的无线传感器网络中Cyber攻击防御优化策略研究
更多相关文章: 无线传感器网络 Cyber攻击 防御策略优化 博弈论
【摘要】:随着无线通信的飞速发展,无线传感器网络成为了当前计算机网络领域中研究的热点。无线传感器网络具有很多的优点,应用面也很广,但是与此同时存在着能量有限、存储能力有限、通讯能力有限等局限性,这些无线传感器网络中的固有缺陷,使其存在着极大的安全隐患,极易受到Cyber攻击。网络在遭到Cyber攻击后,会遭受严重的损失,且这些损失通常来说难以挽回。目前人们已经研究出了多种防御策略去抵抗不同类型的Cyber攻击,但是现有防御策略都是通过Cyber攻击的特性来决定自身的策略,防御效果有限。所以,在现有防御策略基础上进行优化的工作显得尤为重要。博弈论是研究决策者之间如何决定行动与策略的理论。如果将网络中的攻击者与防御者看作为博弈中的决策者,那么攻防双方之间的相互关系可以用博弈论的方法来进行探讨与研究。为此,本文结合博弈论的模型,针对无线传感器网络中较为多见的Cyber攻击,对其防御策略的优化进行研究。本文的主要工作如下:首先,论文阐述了无线传感器网络中Cyber攻击的防御策略需要优化的重要性,并说明了博弈论的研究范畴与内容,提出了用博弈论的方法去优化现有无线传感器网络中Cyber攻击的防御策略。其次,论文分析了无线传感器网络及其拓扑结构、无线传感器中常见的Cyber攻击以及防御策略,并给出了博弈论的基础概念、理论及其分类。再次,论文结合博弈论的方法,使用零和博弈与非零和博弈两种不同的博弈进行建模分析。首先,本文针对无线传感器网络中拓扑结构及Cyber攻击的特点,提出优化防火墙阈值、给予入侵检测系统优化的惩罚措施这两个优化策略。随后建立博弈模型进行分析。在建立博弈模型时,将发动Cyber攻击的攻击者与决定防御策略的防御者分别作为博弈的参与者,并考虑无线传感器网络及Cyber攻击的特点决定双方可选择的策略。博弈过程中,攻防双方都可以在合理的范围内调整自身的策略以达到自身利益最大化的目的。博弈的最后,分别给出两种不同博弈模型达到均衡时攻防双方需要满足的条件,构成完整博弈模型的同时,得到优化策略的参数配置。最后,论文通过模拟实验验证了论文中提出的优化策略的有效性。实验模拟仿真了无传感器网络的环境,在该特定的网络环境下,攻防双方分别选择达到均衡时的策略,通过计算得到各自的收益结果。随后通过比较防御者使用优化防御策略时的收益与没有使用优化防御策略时的收益,进行合理分析,从而验证优化策略的有效性。
【关键词】:无线传感器网络 Cyber攻击 防御策略优化 博弈论
【学位授予单位】:东华大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP212.9;TN929.5
【目录】:
- 摘要4-6
- ABSTRACT6-10
- 第一章 绪论10-16
- 1.1 研究背景10-12
- 1.2 研究现状12-14
- 1.2.1 Cyber攻击12
- 1.2.2 防御策略12-13
- 1.2.3 博弈论13-14
- 1.3 研究内容与主要贡献14-15
- 1.4 组织结构15-16
- 第二章 基础理论16-26
- 2.1 无线传感器网络16-18
- 2.1.1 概述16
- 2.1.2 网络拓扑16-17
- 2.1.3 传感器结构特点17
- 2.1.4 无线传感器网络特点17-18
- 2.2 Cyber攻击18-20
- 2.2.1 干扰攻击18-19
- 2.2.2 DDoS攻击19
- 2.2.3 黑洞攻击19-20
- 2.2.4 混合的Cyber攻击20
- 2.3 防御策略20-22
- 2.3.1 防火墙21
- 2.3.2 入侵检测系统21-22
- 2.4 博弈论22-25
- 2.4.1 概述与分析22-23
- 2.4.2 基本元素23-24
- 2.4.3 博弈的分类24-25
- 2.5 本章小结25-26
- 第三章 基于零和博弈的防御策略优化26-42
- 3.1 博弈模型分析26-27
- 3.2 优化策略的引入27-28
- 3.3 优化策略的计算28-35
- 3.3.1 WSNs环境概述29
- 3.3.2 没有防御机制下的攻击者收益29-30
- 3.3.3 基于防火墙机制下的攻击者收益30-31
- 3.3.4 基于入侵检测系统下的攻击者收益31-33
- 3.3.5 纳什均衡33-35
- 3.4 仿真实验及其分析35-41
- 3.4.1 仿真实验35-39
- 3.4.2 与其他策略比较39-41
- 3.5 本章小结41-42
- 第四章 基于非零和博弈的防御策略优化42-60
- 4.1 博弈模型分析42-43
- 4.2 优化策略的引入43-44
- 4.3 优化策略的计算44-51
- 4.3.1 WSNs环境概述44
- 4.3.2 博弈模型的建立44-45
- 4.3.3 攻击者收益45-48
- 4.3.4 防御者收益48-49
- 4.3.5 纯策略与混合策略49-51
- 4.4 仿真实验及其分析51-59
- 4.4.1 仿真实验51-57
- 4.4.2 与其他策略比较57-59
- 4.5 本章小结59-60
- 第五章 总结与展望60-62
- 5.1 总结60-61
- 5.2 展望61-62
- 参考文献62-65
- 攻读学位期间的研究成果目录65-66
- 致谢66
【参考文献】
中国期刊全文数据库 前2条
1 陈峰;罗养霞;陈晓江;龚晓庆;房鼎益;;网络攻击技术研究进展[J];西北大学学报(自然科学版);2007年02期
2 李战春;李之棠;黎耀;;基于径向基函数的入侵检测系统[J];计算机应用;2006年05期
,本文编号:887955
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/887955.html