基于R-中断的网络防御保护模型研究
发布时间:2017-05-17 01:08
本文关键词:基于R-中断的网络防御保护模型研究,,由笔耕文化传播整理发布。
【摘要】:有关供给系统网络中关键设施防御保护的研究,主要关注三个方面的问题:(1)设施选址,即如何确定初始网络;(2)识别关键设施,即在现有网络中,哪一个或几个设施点中断对整个系统运行造成的损失最大,该设施点即为关键设施;(3)分配有限的防御保护资源,由于现实社会中,防御保护资源总是有限的,不可能保护系统内的所有设施点,那么如何分配有限的防御资源,使得系统遭到攻击后,整体运行代价最小,以达到资源的优化配置。本文将复杂的供给系统简化为一个由若干设施点、若干需求点和特定服务路径组成的一般网络,采用P-中值模型进行设施选址,从而得到初始网络,在此基础上,进行关键设施的防御保护研究。将供给系统网络的管理者称为防御方,随机和蓄意攻击称为破坏方,使用Stackelberg博弈分析防御方和破坏方的关系。首先,防御方作为上级,在对破坏方进行分析和预测后,事先确定防御策略,最小化系统受到攻击后的运行代价。破坏方作为下级,对防御策略打探了解后,确定攻击策略,最大化网络受到攻击后的运行代价。本文用需求点和设施点之间的加权距离之和表示网络运行代价。本文提出了一种新的防御资源和破坏资源的量化方法,即将有限的防御资源量化为防御单元的个数,可在一个设施点处布置一个或几个防御单元,将有限的破坏资源量化为攻击的次数,可对一个设施点进行一次或几次攻击。并考虑了单个防御单元成功拦截一次攻击的概率,以及设施点遭到攻击中断后,原由它服务的需求点变更设施点时产生的额外费用消耗,建立了基于R-中断的关键设施防御保护模型。并进行了算例分析,通过对比无防御时的最佳攻击策略和防御方和破坏方博弈后的最佳防御策略,进一步证明了本文研究的科学性和必要性。此外,计算结果还表明考虑防御成功概率和变更设施点时的额外消耗这两个参数,均能有效影响防御方最佳防御策略的制定:防御成功概率的大小决定了是追求最大化保护设施的个数,还是将有限防御资源集中到少数关键设施点上;额外消耗这一参数导致了最佳防御策略的调整。这对现实网络的管理者有一定的指导意义。
【关键词】:供给网络 P-中值模型 攻防博弈 设施防护
【学位授予单位】:西南交通大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:O225;N94
【目录】:
- 摘要6-7
- Abstract7-11
- 第1章 绪论11-21
- 1.1 研究背景及意义11-12
- 1.2 国内外研究现状12-18
- 1.2.1 设施选址综述12-15
- 1.2.2 设施中断综述15-16
- 1.2.3 设施防护综述16-18
- 1.3 本文研究的主要内容和技术路线18-19
- 1.3.1 主要研究内容18-19
- 1.3.2 技术路线19
- 1.4 本章小结19-21
- 第2章 理论和模型基础21-33
- 2.1 设施与设施规划21-22
- 2.1.1 设施21
- 2.1.2 设施规划21-22
- 2.1.3 设施选址22
- 2.2 网络攻防关系分析22-23
- 2.3 Stackelberg博弈23-25
- 2.4 网络攻防与博弈论对应关系25
- 2.5 基础模型介绍25-32
- 2.5.1 P-中值模型26-27
- 2.5.2 关键设施识别模型27-29
- 2.5.3 设施防御保护基础模型29-32
- 2.6 本章小结32-33
- 第3章 基于R-中断的关键设施防御保护模型33-40
- 3.1 问题描述与分析33-35
- 3.2 模型建立35-38
- 3.3 模型求解流程38-39
- 3.4 本章小结39-40
- 第4章 算例分析40-54
- 4.1 算例求解40-44
- 4.2 攻防策略分析44-48
- 4.2.1 攻击策略分析44-46
- 4.2.2 防御策略分析46-48
- 4.3 参数w的影响分析48-51
- 4.4 参数γ的影响分析51-52
- 4.5 本章小结52-54
- 结论54-56
- 致谢56-57
- 参考文献57-61
- 攻读硕士学位期间发表的论文及科研成果61
【参考文献】
中国期刊全文数据库 前4条
1 张敏;黄钧;朱建明;;基于失效情景的应急设施选址问题[J];数学的实践与认识;2012年01期
2 丁雪枫;尤建新;王洪丰;;突发事件应急设施选址问题的模型及优化算法[J];同济大学学报(自然科学版);2012年09期
3 韩传峰;孟令鹏;张超;孔静静;;基于完全信息动态博弈的反恐设施选址模型[J];系统工程理论与实践;2012年02期
4 朱悦妮;郑征;张逍怡;蔡开元;;关键基础设施防护主从对策模型及其求解算法[J];系统工程理论与实践;2014年06期
中国博士学位论文全文数据库 前1条
1 王纯子;复杂网络攻击建模与安全评估方法研究[D];西安建筑科技大学;2011年
中国硕士学位论文全文数据库 前1条
1 田春山;面向关键节点的复杂网络防御与保护策略研究[D];南京理工大学;2013年
本文关键词:基于R-中断的网络防御保护模型研究,由笔耕文化传播整理发布。
本文编号:372261
本文链接:https://www.wllwen.com/shoufeilunwen/benkebiyelunwen/372261.html