期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
基于多阶段攻防信号博弈的最优主动防御 被引量:30
1
作者 张恒 李涛 《电子学报》 EI CAS CSCD 北大核心 2017年第2期431-439,共9页
从网络攻防对抗的实际场景出发,针对具有不完全信息约束的多阶段动态攻防过程,构建了多阶段攻防信号博弈模型.针对多阶段攻防过程中信号作用衰减的问题,提出信号衰减因子进行量化描述.在此基础上,设计了多阶段攻防博弈均衡的求解方法,... 从网络攻防对抗的实际场景出发,针对具有不完全信息约束的多阶段动态攻防过程,构建了多阶段攻防信号博弈模型.针对多阶段攻防过程中信号作用衰减的问题,提出信号衰减因子进行量化描述.在此基础上,设计了多阶段攻防博弈均衡的求解方法,并给出了最优主动防御策略选取算法.通过仿真实验验证了本文模型和方法的有效性,并且分析总结了多阶段攻防博弈的规律. 展开更多
关键词 网络攻防 多阶段信号博弈 信号衰减 博弈均衡 防御策略
下载PDF
静态贝叶斯博弈主动防御策略选取方法 被引量:26
2
作者 王晋东 余定坤 +1 位作者 张恒 王娜 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2016年第1期144-150,共7页
由于不完全信息博弈最优防御策略选取方法仅考虑攻击者的类型,未考虑防御者类型,策略选取可操作性差,故提出了一种基于静态贝叶斯博弈的最优防御策略选取方法,构建了静态贝叶斯博弈模型,将攻击者和防御者分为多种类型.认为攻击者混合策... 由于不完全信息博弈最优防御策略选取方法仅考虑攻击者的类型,未考虑防御者类型,策略选取可操作性差,故提出了一种基于静态贝叶斯博弈的最优防御策略选取方法,构建了静态贝叶斯博弈模型,将攻击者和防御者分为多种类型.认为攻击者混合策略是防御者对攻击者可能采取行动的可信预测,对防御策略效能进行计算,并给出了最优主动防御策略选取算法,使策略选取可操作性更强. 展开更多
关键词 静态贝叶斯 主动防御 混合策略均衡 网络安全
下载PDF
基于攻防信号博弈模型的防御策略选取方法 被引量:25
3
作者 张恒 余定坤 +2 位作者 韩继红 王晋东 李涛 《通信学报》 EI CSCD 北大核心 2016年第5期51-61,共11页
当前基于博弈理论的防御策略选取方法大多采用完全信息或静态博弈模型,为更加符合网络攻防实际,从动态对抗和有限信息的视角对攻防行为进行研究。构建攻防信号博弈模型,对策略量化计算方法进行改进,并提出精炼贝叶斯均衡求解算法。在博... 当前基于博弈理论的防御策略选取方法大多采用完全信息或静态博弈模型,为更加符合网络攻防实际,从动态对抗和有限信息的视角对攻防行为进行研究。构建攻防信号博弈模型,对策略量化计算方法进行改进,并提出精炼贝叶斯均衡求解算法。在博弈均衡分析的基础上,设计了最优防御策略选取算法。通过实验验证了模型和算法的有效性,并在分析实验数据的基础上总结了攻防信号博弈的一般性规律,能够指导不同类型防御者的决策。 展开更多
关键词 动态博弈 不完全信息 攻防信号博弈 精炼贝叶斯均衡 均衡分析 策略选取
下载PDF
信号博弈网络安全威胁评估方法 被引量:15
4
作者 张恒 余定坤 +2 位作者 韩继红 王晋东 寇广 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期137-143,共7页
目前,基于博弈理论的网络安全防御多数使用完全信息或静态博弈理论来进行攻防博弈模型的建立.为了更加贴近网络实际进行安全威胁评估,提出了基于信号博弈的网络攻防博弈模型,从动态、不完全信息角度对攻防行为建模;给出了信号博弈完美... 目前,基于博弈理论的网络安全防御多数使用完全信息或静态博弈理论来进行攻防博弈模型的建立.为了更加贴近网络实际进行安全威胁评估,提出了基于信号博弈的网络攻防博弈模型,从动态、不完全信息角度对攻防行为建模;给出了信号博弈完美贝叶斯均衡求解过程,并对存在的各类均衡进行分析;将后验信念作为防御者对攻击者类型的预测,提出基于上述模型的网络安全威胁评估算法,对防御者面临的安全威胁进行评估,给出相应安全威胁等级.最后,通过对一个网络实例进行分析,验证了提出模型和方法的可行性和有效性. 展开更多
关键词 信号博弈 动态 不完全信息 威胁评估 完美贝叶斯均衡
下载PDF
基于节点博弈漏洞攻击图的网络风险分析方法 被引量:12
5
作者 张健 王晋东 +1 位作者 张恒 王娜 《计算机科学》 CSCD 北大核心 2014年第9期169-173,共5页
鉴于当前的漏洞风险分析方法未考虑攻防双方的相互制约关系,尝试将博弈论引入漏洞攻击图的节点分析过程,提出了基于节点博弈漏洞攻击图的风险分析模型RAMVAG。在此基础上,提出一种基于连通矩阵的漏洞风险分析算法VRAA。算法建立了攻击... 鉴于当前的漏洞风险分析方法未考虑攻防双方的相互制约关系,尝试将博弈论引入漏洞攻击图的节点分析过程,提出了基于节点博弈漏洞攻击图的风险分析模型RAMVAG。在此基础上,提出一种基于连通矩阵的漏洞风险分析算法VRAA。算法建立了攻击图的连通矩阵,在分析信息系统漏洞的自身风险和传播风险的基础上,对漏洞全局风险进行综合评价,评价结果能够帮助管理者确定网络系统的关键漏洞。实例分析证明了模型和算法的有效性。 展开更多
关键词 节点博弈 漏洞攻击图 漏洞风险 传播风险
下载PDF
基于攻防博弈的网络防御决策方法研究综述 被引量:11
6
作者 刘小虎 张恒 +2 位作者 马军强 张玉臣 谭晶磊 《网络与信息安全学报》 2022年第1期1-14,共14页
博弈论研究冲突对抗条件下最优决策问题,是网络空间安全的基础理论之一,能够为解决网络防御决策问题提供理论依据。提炼网络攻防所具备的目标对立、策略依存、关系非合作、信息不完备、动态演化和利益驱动6个方面博弈特征。在理性局中... 博弈论研究冲突对抗条件下最优决策问题,是网络空间安全的基础理论之一,能够为解决网络防御决策问题提供理论依据。提炼网络攻防所具备的目标对立、策略依存、关系非合作、信息不完备、动态演化和利益驱动6个方面博弈特征。在理性局中人假设和资源有限性假设的基础上,采用攻防局中人、攻防策略集、攻防动作集、攻防信息集和攻防收益形式化定义了五元组网络攻防博弈模型,分析了博弈均衡的存在条件,总结出基于攻防博弈模型的网络防御决策过程。梳理分析了基于完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、演化博弈、微分博弈、时间博弈和随机博弈共8种不同类型博弈模型的网络防御决策方法的适用场景,综述其研究思路,给出基于不同类型博弈模型的网络防御决策方法的优缺点。总结基于攻防博弈的网络防御决策方法的发展过程,说明防御决策方法具备的优势特点;指出研究过程中面临着博弈建模考虑因素与模型复杂度的关系,博弈推理对信息和数据的依赖性,博弈模型的泛化性和迁移性3个问题;并从规范策略的描述机制、优化收益的计算方法以及与其他网络安全技术相互融合3个方面展望了下一步研究方向,说明需要重点解决的问题。 展开更多
关键词 网络防御 决策方法 攻防博弈 博弈特征
下载PDF
基于分布估计蛙跳算法的云资源调度方法 被引量:10
7
作者 张恒 卫波 +1 位作者 王晋东 何嘉婧 《计算机应用研究》 CSCD 北大核心 2014年第11期3225-3228,3233,共5页
针对云计算环境中的资源调度很少同时兼顾最短完成时间和最低服务成本的问题,设计能够综合反映时间和成本的适应度函数,在此基础上提出了基于分布估计蛙跳算法的云资源调度方法。结合遗传算法的交叉操作重新定义蛙跳算法的进化算子,使... 针对云计算环境中的资源调度很少同时兼顾最短完成时间和最低服务成本的问题,设计能够综合反映时间和成本的适应度函数,在此基础上提出了基于分布估计蛙跳算法的云资源调度方法。结合遗传算法的交叉操作重新定义蛙跳算法的进化算子,使其适用于整数编码的调度问题;引入分布估计进化策略,突破了标准蛙跳算法搜索模式的局限,使算法具有更全面的学习能力。仿真实验结果表明,在云资源调度问题的求解中,该算法的收敛性能和寻优能力均优于标准的蛙跳算法和分布估计算法。 展开更多
关键词 云计算 资源调度 蛙跳算法 分布估计算法 交叉操作 概率模型
下载PDF
基于Markov时间博弈的移动目标防御最优策略选取方法 被引量:10
8
作者 谭晶磊 张恒 +2 位作者 张红旗 金辉 雷程 《通信学报》 EI CSCD 北大核心 2020年第1期42-52,共11页
针对现有博弈模型难以有效建模网络攻防对抗动态连续特性的问题,提出了一种基于Markov时间博弈的移动目标防御最优策略选取方法。在分析移动目标攻防对抗过程的基础上,构建了移动目标攻防策略集合,利用时间博弈刻画了单阶段移动目标防... 针对现有博弈模型难以有效建模网络攻防对抗动态连续特性的问题,提出了一种基于Markov时间博弈的移动目标防御最优策略选取方法。在分析移动目标攻防对抗过程的基础上,构建了移动目标攻防策略集合,利用时间博弈刻画了单阶段移动目标防御过程的动态性,利用Markov决策过程描述了多阶段移动目标防御状态转化的随机性。同时,将攻防双方对资源脆弱性抽象为对攻击面控制权的交替,从而有效保证了博弈模型的通用性。在此基础上,分析并证明了均衡的存在性,设计了最优策略选取算法。最后,通过应用实例验证了所提模型的实用性和算法的有效性。 展开更多
关键词 时间博弈 移动目标攻击 移动目标防御 最优策略选取 Markov决策
下载PDF
基于Map-Reduce模型的云资源调度方法研究 被引量:9
9
作者 张恒 韩继红 +1 位作者 卫波 王晋东 《计算机科学》 CSCD 北大核心 2015年第8期118-123,共6页
为提高Map-Reduce模型资源调度问题的求解效能,分别考虑Map和Reduce阶段的调度过程,建立带服务质量(QoS)约束的多目标资源调度模型,并提出用于模型求解的混沌多目标粒子群算法。算法采用信息熵理论来维护非支配解集,以保持解的多样性和... 为提高Map-Reduce模型资源调度问题的求解效能,分别考虑Map和Reduce阶段的调度过程,建立带服务质量(QoS)约束的多目标资源调度模型,并提出用于模型求解的混沌多目标粒子群算法。算法采用信息熵理论来维护非支配解集,以保持解的多样性和分布均匀性;在利用Sigma方法实现快速收敛的基础上,引入混沌扰动机制,以提高种群多样性和算法全局寻优能力,避免算法陷入局部最优。实验表明,算法求解所需的迭代次数少,得到的非支配解分布均匀。Map-Reduce资源调度问题的求解过程中,在收敛性和解集的多样性方面,所提算法均明显优于传统多目标粒子群算法。 展开更多
关键词 云计算 MAP-REDUCE 资源调度 粒子群算法 信息熵 混沌扰动
下载PDF
基于博弈模型和风险矩阵的漏洞风险分析方法 被引量:9
10
作者 张恒 张健 +1 位作者 韩继红 王晋东 《计算机工程与设计》 北大核心 2016年第6期1421-1427,共7页
针对信息系统安全漏洞的风险定量分析问题,建立非合作非零和的漏洞攻防博弈模型,利用均衡局势下的收益期望对漏洞价值进行量化赋值。结合攻击图和风险矩阵对漏洞的连通关系进行定量分析,提出两种矩阵算子,实现对漏洞间综合连通度的计算... 针对信息系统安全漏洞的风险定量分析问题,建立非合作非零和的漏洞攻防博弈模型,利用均衡局势下的收益期望对漏洞价值进行量化赋值。结合攻击图和风险矩阵对漏洞的连通关系进行定量分析,提出两种矩阵算子,实现对漏洞间综合连通度的计算。借助漏洞价值和综合连通度,设计系统漏洞风险评估算法。在量化分析漏洞的自身风险和传播风险的基础上,完成对漏洞全局风险的综合评价,评价结果可用于识别关键漏洞,提高系统安全防御的效能。实例分析结果表明了该模型和该算法的有效性。 展开更多
关键词 攻防博弈 风险矩阵 矩阵算子 综合连通度 漏洞风险
下载PDF
基于攻防信号博弈的APT攻击防御决策方法 被引量:9
11
作者 张恒 杨豪璞 《计算机工程与设计》 北大核心 2019年第1期59-64,共6页
针对APT攻击的特点,借鉴非合作博弈理论,从动态对抗和有限博弈信息的视角对攻防行为进行研究,建立基于攻防信号博弈的APT防御决策模型,设计合理的收益量化方法,在分析攻防博弈过程的基础上,提出精炼贝叶斯博弈均衡的求解方法;以博弈均... 针对APT攻击的特点,借鉴非合作博弈理论,从动态对抗和有限博弈信息的视角对攻防行为进行研究,建立基于攻防信号博弈的APT防御决策模型,设计合理的收益量化方法,在分析攻防博弈过程的基础上,提出精炼贝叶斯博弈均衡的求解方法;以博弈均衡为依据,设计防御决策算法并对比分析算法的性能。实验结果表明,该模型和算法有效且可行,能够为抗APT攻击提供决策支持。 展开更多
关键词 网络安全 网络攻防 APT攻击 防御决策 信号博弈 攻防行为分析 防御策略
下载PDF
基于混沌多目标粒子群优化算法的云服务选择 被引量:9
12
作者 王娜 卫波 +1 位作者 王晋东 张恒 《计算机工程》 CAS CSCD 2014年第3期23-27,38,共6页
随着云计算环境中各种服务数量的急剧增长,如何从功能相同或相似的云服务中选择满足用户需求的服务成为云计算研究中亟待解决的关键问题。为此,建立带服务质量约束的多目标服务组合优化模型,针对传统多目标粒子群优化(MOPSO)算法中解的... 随着云计算环境中各种服务数量的急剧增长,如何从功能相同或相似的云服务中选择满足用户需求的服务成为云计算研究中亟待解决的关键问题。为此,建立带服务质量约束的多目标服务组合优化模型,针对传统多目标粒子群优化(MOPSO)算法中解的多样性差、易陷入局部最优等缺点,设计基于混沌多目标粒子群优化(CMOPSO)算法的云服务选择方法。采用信息熵理论来维护非支配解集,以保持解的多样性和分布的均匀性。当种群多样性丢失时,引入混沌扰动机制,以提高种群多样性和算法全局寻优能力,避免陷入局部最优。实验结果表明,与MOPSO算法相比,CMOPSO算法的收敛性和解集多样性均得到改善,能够更好地解决云计算环境下服务动态选择问题。 展开更多
关键词 云计算 服务选择 服务质量 多目标粒子群优化算法 信息熵 混沌
下载PDF
基于博弈模型与NetLogo仿真的网络攻防态势研究 被引量:7
13
作者 刘小虎 张恒 +2 位作者 张玉臣 马壮 吕文雷 《系统仿真学报》 CAS CSCD 北大核心 2020年第10期1918-1926,共9页
针对现有建模方法缺乏对攻防博弈行为与态势演化趋势的分析问题,从对抗角度出发分析网络攻防博弈特征;基于非合作不完全信息静态博弈理论建立网络攻防博弈模型,给出收益量化、博弈均衡计算和策略对抗结果判定方法;构建网络攻防博弈多Ag... 针对现有建模方法缺乏对攻防博弈行为与态势演化趋势的分析问题,从对抗角度出发分析网络攻防博弈特征;基于非合作不完全信息静态博弈理论建立网络攻防博弈模型,给出收益量化、博弈均衡计算和策略对抗结果判定方法;构建网络攻防博弈多Agent仿真模型;采用NetLogo开展局中人不同策略组合、不同初始数量等场景下的仿真实验,得出网络攻防态势随时间演化情况,通过对比分析仿真结果,给出扭转网络攻防态势的建议。 展开更多
关键词 网络攻防 不完全静态信息博弈 建模仿真 NETLOGO
下载PDF
网络空间安全实战化教学训练的思考 被引量:1
14
作者 张畅 张玉臣 +1 位作者 冀会芳 张恒 《网络安全技术与应用》 2024年第2期165-169,共5页
网络空间安全是关系国家安全和社会稳定的重大战略问题。虽然开设网络空间安全相关专业的学校数量逐年递增,但实战型安全人才需求缺口依然巨大。本文归纳提炼了现阶段网络空间安全实战化教学训练目标,分析了已有做法及存在的不足,并提... 网络空间安全是关系国家安全和社会稳定的重大战略问题。虽然开设网络空间安全相关专业的学校数量逐年递增,但实战型安全人才需求缺口依然巨大。本文归纳提炼了现阶段网络空间安全实战化教学训练目标,分析了已有做法及存在的不足,并提出了改进完善思路,可为网络空间安全实战化教学训练提供参考。 展开更多
关键词 网络空间 网络空间安全 实战化教学训练 人才培养
原文传递
基于灰关联分析的指标约简与权重分配算法 被引量:7
15
作者 张恒 韩继红 +2 位作者 张健 王晋东 寇广 《计算机工程与设计》 北大核心 2015年第4期1027-1031,1057,共6页
为解决指标体系构建中的指标约简与权重分配问题,利用灰色理论分析条件指标与决策指标之间以及不同条件指标之间的关联性,在此基础上给出指标重要度和指标之间影响度的量化定义,借助上述定义,提出条件指标去重叠化方法,设计基于灰关联... 为解决指标体系构建中的指标约简与权重分配问题,利用灰色理论分析条件指标与决策指标之间以及不同条件指标之间的关联性,在此基础上给出指标重要度和指标之间影响度的量化定义,借助上述定义,提出条件指标去重叠化方法,设计基于灰关联分析的指标约简与权重分配算法。与其它指标约简算法相比,该算法能够同时处理离散型决策表和连续型决策表以及二者同时存在的混合决策表,能够基于条件指标绝对重要度进行权重分配。 展开更多
关键词 指标约简 权重分配 连续型决策表 灰关联分析 重要度 影响度
下载PDF
静态贝叶斯博弈在信息系统风险分析中的应用 被引量:7
16
作者 张健 王晋东 张恒 《计算机工程与应用》 CSCD 北大核心 2015年第11期76-82,共7页
信息系统安全风险受到攻击方和防御方的共同影响,因此在分析安全风险时必须综合考虑双方的行为。由此提出一种基于静态贝叶斯博弈的安全风险预测模型(APM-SBG),在模型中提出了一种改进的收益矩阵计算方法,在综合考虑成本和收益参数的同... 信息系统安全风险受到攻击方和防御方的共同影响,因此在分析安全风险时必须综合考虑双方的行为。由此提出一种基于静态贝叶斯博弈的安全风险预测模型(APM-SBG),在模型中提出了一种改进的收益矩阵计算方法,在综合考虑成本和收益参数的同时,将防御者的反击行为纳入考虑范畴,能够更加准确地计算攻防双方的支付。模型利用混合策略对博弈的均衡局势进行分析,在理性假设下对攻击方行为进行有效预测。提出了一种基于攻击预测和防御策略的信息系统安全风险的分析算法,实际算例分析证实了模型和分析方法的有效性。 展开更多
关键词 贝叶斯博弈 混合策略 风险分析 纳什均衡 收益函数
下载PDF
基于静态贝叶斯博弈的风险评估方法研究 被引量:6
17
作者 余定坤 王晋东 +2 位作者 张恒 王娜 陈宇 《计算机工程与科学》 CSCD 北大核心 2015年第6期1079-1086,共8页
目前基于博弈论的风险评估方法大多数采用完全信息博弈模型,无法应对攻击者和防御者互不清楚对方行为的情况。基于静态贝叶斯博弈理论建立攻防博弈模型,将攻击者和防御者分为多种类型,全面地分析了博弈的贝叶斯均衡及其存在性,并结合防... 目前基于博弈论的风险评估方法大多数采用完全信息博弈模型,无法应对攻击者和防御者互不清楚对方行为的情况。基于静态贝叶斯博弈理论建立攻防博弈模型,将攻击者和防御者分为多种类型,全面地分析了博弈的贝叶斯均衡及其存在性,并结合防御者反击行为、攻击成功率对已有的策略收益量化方法进行改进。基于博弈均衡进行攻击行为可信预测,给出了风险评估算法对信息系统所存在的风险进行计算,得到系统风险值。最后,通过一个实例分析验证了模型和算法的有效性。 展开更多
关键词 风险评估 静态贝叶斯博弈 收益量化 混合策略 贝叶斯均衡
下载PDF
一种基于CPK的传输协议 被引量:5
18
作者 万伟 王晋东 张恒 《计算机工程》 CAS CSCD 北大核心 2010年第4期147-149,共3页
为提高VxWorks中数据传输的效率,结合组合公钥算法的原理和加密通信方法,设计一种高效、安全的嵌入式安全传输(EST)协议。EST协议能够在VxWorks环境下快速建立端到端的通信,实现保密通信,满足实时操作系统的安全需求。给出该协议的设计... 为提高VxWorks中数据传输的效率,结合组合公钥算法的原理和加密通信方法,设计一种高效、安全的嵌入式安全传输(EST)协议。EST协议能够在VxWorks环境下快速建立端到端的通信,实现保密通信,满足实时操作系统的安全需求。给出该协议的设计与实现及相应结果分析,证明了该协议的可行性、有效性。 展开更多
关键词 组合公钥 VXWORKS操作系统 SSL协议 安全断言标记语言 可扩展的访问控制高标识语言
下载PDF
欺骗谋略在网络空间防御行动中运用
19
作者 刘小虎 张恒 +1 位作者 张玉臣 吕文雷 《指挥与控制学报》 CSCD 北大核心 2024年第1期117-121,共5页
军事欺骗是谋略运用的重要内容。结合网络空间攻防行动特点,剖析了网络欺骗的原理;借鉴运用博弈理论,分析了欺骗谋略在网络空间防御行动中的制胜机理;总结了支撑网络欺骗实施的蜜罐蜜网、拟态防御和移动目标防御等3种主要技术手段的原... 军事欺骗是谋略运用的重要内容。结合网络空间攻防行动特点,剖析了网络欺骗的原理;借鉴运用博弈理论,分析了欺骗谋略在网络空间防御行动中的制胜机理;总结了支撑网络欺骗实施的蜜罐蜜网、拟态防御和移动目标防御等3种主要技术手段的原理及研究重点;给出了欺骗谋略在网络空间防御行动中的组织运用方法。研究成果对于提升网络空间防御效能具有理论价值和实践指导意义。 展开更多
关键词 网络空间 防御行动 欺骗谋略 博弈论 制胜机理 组织运用
下载PDF
基于连通度算子的系统漏洞风险评估 被引量:6
20
作者 张恒 张健 +1 位作者 王晋东 何嘉婧 《计算机工程与设计》 北大核心 2015年第1期65-70,共6页
为对安全漏洞的风险进行量化评估,提出一种基于连通度算子的漏洞风险评估方法。通过构建的漏洞攻击图对漏洞的利用关系进行定量分析,并提出两种连通度算子,对漏洞间的连通度进行计算,实现对漏洞自身风险和传播风险的量化分析;在此基础... 为对安全漏洞的风险进行量化评估,提出一种基于连通度算子的漏洞风险评估方法。通过构建的漏洞攻击图对漏洞的利用关系进行定量分析,并提出两种连通度算子,对漏洞间的连通度进行计算,实现对漏洞自身风险和传播风险的量化分析;在此基础上提出风险评估算法VREA-CO,对系统漏洞的全局风险进行评估,评估结果能够帮助管理者确定关键漏洞,提高安全管理的效率。实例分析结果表明,该方法是可行有效的。 展开更多
关键词 漏洞风险 漏洞攻击图 自身风险 传播风险 连通度算子 风险评估
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部