期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于攻防博弈模型的网络安全测评和最优主动防御
被引量:
153
1
作者
姜伟
方滨兴
+1 位作者
田志宏
张宏莉
《计算机学报》
EI
CSCD
北大核心
2009年第4期817-827,共11页
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防...
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的.
展开更多
关键词
网络安全
防御图
成本量化
攻防博弈
最优主动防御
下载PDF
职称材料
基于博弈论的企业信息安全攻防策略研究
被引量:
6
2
作者
韩文英
闫明星
+1 位作者
柴艳妹
王秀利
《计算机工程》
CAS
CSCD
2013年第9期162-166,共5页
利用3种博弈模型研究信息安全中的攻防策略。讨论不完全信息动态攻防博弈模型下的攻防均衡关系,得到均衡时的策略选择及参数限制条件。考虑攻防的长期和重复性,建立不完全信息下的重复攻防博弈模型,得到长期均衡关系。针对信息安全中攻...
利用3种博弈模型研究信息安全中的攻防策略。讨论不完全信息动态攻防博弈模型下的攻防均衡关系,得到均衡时的策略选择及参数限制条件。考虑攻防的长期和重复性,建立不完全信息下的重复攻防博弈模型,得到长期均衡关系。针对信息安全中攻防双方不能在完全理性情况下进行策略选择的问题,引进有限理性假设条件,运用复制动态求解进化稳定策略,在验证前两个模型结论有效的基础上,进一步得到解决信息安全问题的有效策略。
展开更多
关键词
信息安全
攻防关系
不完全信息博弈模型
均衡
重复博弈模型
演化博弈
下载PDF
职称材料
基于不完全信息攻防博弈的最优防御策略选取方法
被引量:
6
3
作者
王晋东
余定坤
+2 位作者
张恒巍
王娜
陈宇
《小型微型计算机系统》
CSCD
北大核心
2015年第10期2345-2348,共4页
目前基于博弈模型的最优防御策略选取方法,多数没有考虑攻击者的类型、防御者反击行为和攻击成功率,而且多采用完全信息假设,使用场合受限,实用性不强.本文提出了一种基于不完全信息攻防博弈的最优防御策略选取方法,构建了不完全信息攻...
目前基于博弈模型的最优防御策略选取方法,多数没有考虑攻击者的类型、防御者反击行为和攻击成功率,而且多采用完全信息假设,使用场合受限,实用性不强.本文提出了一种基于不完全信息攻防博弈的最优防御策略选取方法,构建了不完全信息攻防博弈模型,并结合攻击者类型、防御者反击行为和攻击成功率对已有的策略收益量化方法进行改进,使得策略收益量化更加全面,能够准确地计算双方收益.实例分析验证了模型和算法的有效性.
展开更多
关键词
不完全信息
攻防博弈模型
纯策略
贝叶斯均衡
下载PDF
职称材料
基于单点多步博弈的网络防御策略选取方法
被引量:
5
4
作者
杨林
王永杰
《计算机工程》
CAS
CSCD
北大核心
2021年第1期154-164,共11页
当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御。针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法。建立单点...
当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御。针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法。建立单点多步攻防博弈模型,将全局博弈缩小为漏洞上的局部博弈以适应各种防御体系的攻防分析,采用漏洞评分系统量化攻防博弈效用降低评估主观性,基于攻击图理论构建漏洞连通图和漏洞邻接矩阵模型,并以其为工具对攻防决策攻击图进行分析,在此基础上设计最优防御策略选取方法,结合典型攻防场景验证其可行性。实验结果表明,该方法采取的单点博弈混合策略纳什均衡具有概率独立性,适用于大规模网络攻防博弈分析。
展开更多
关键词
网络安全
攻防博弈模型
单点多步博弈
博弈回溯
策略优化
下载PDF
职称材料
基于博弈论的无线传感网络节点攻防优化
被引量:
3
5
作者
周全兴
李秋贤
+1 位作者
王振龙
吴雨龙
《太赫兹科学与电子信息学报》
2022年第2期181-187,193,共8页
针对无线传感器网络各节点在安全需求与资源消耗上存在的矛盾,提出一种基于博弈论的无线传感网络节点优化博弈模型。首先,通过分析网络节点中攻击方的攻击代价与防守方的防守开销,基于博弈论分析攻防双方的效用函数并构造攻防博弈模型;...
针对无线传感器网络各节点在安全需求与资源消耗上存在的矛盾,提出一种基于博弈论的无线传感网络节点优化博弈模型。首先,通过分析网络节点中攻击方的攻击代价与防守方的防守开销,基于博弈论分析攻防双方的效用函数并构造攻防博弈模型;其次,根据网络节点中攻防双方选择的不同行动策略,结合信息论技术将攻防双方抽象成随机变量,并设计博弈信道模型;接着,由信道容量与纳什均衡融合定理分析攻击方的攻击代价与防守方的防守开销,当博弈双方的效用达到纳什均衡时与信道容量相等,此时双方采用的行动策略即为博弈的纳什均衡解;最后,对设计的模型进行实验与仿真,结果表明,该模型在保证无线传感网络安全性的前提下,有效地降低了网络系统的防守开销,延长了网络系统的生命周期。
展开更多
关键词
博弈论
信息论
无线网络节点
攻防博弈模型
纳什均衡
下载PDF
职称材料
攻防博弈模型下网络节点信息安全量化仿真
被引量:
3
6
作者
张欣
董黎明
《计算机仿真》
北大核心
2020年第6期18-21,98,共5页
针对传统网络节点信息的安全量化过程不稳定的问题,提出一种基于攻防博弈模型的网络节点信息安全量化。首先构建基于随机Petri的攻防模型,设计相应的攻防博弈策略,在明确攻防过程中双方权限变化的同时,计算攻防双方整体效用和期望输出...
针对传统网络节点信息的安全量化过程不稳定的问题,提出一种基于攻防博弈模型的网络节点信息安全量化。首先构建基于随机Petri的攻防模型,设计相应的攻防博弈策略,在明确攻防过程中双方权限变化的同时,计算攻防双方整体效用和期望输出。在此基础上通过半马尔可夫描述信息安全离散状态,并利用层分析法对上述网络节点信息安全量化处理。最后设计仿真,结果表明,所设计的攻防博弈模型下网络节点信息安全的量化效率高,且量化过程较为稳定,为网络节点的安全性防护提供基础依据。
展开更多
关键词
攻防博弈模型
半马尔可夫
信息量化
节点信息
网络节点
下载PDF
职称材料
基于博弈论的预警卫星系统抗毁性研究
被引量:
1
7
作者
齐小刚
陈春绮
+1 位作者
熊伟
刘立芳
《智能系统学报》
CSCD
北大核心
2021年第2期338-345,共8页
预警卫星系统在弹道导弹预警方面发挥着重要的作用,一旦受到攻击,将造成重大损失。针对这一实际情况,利用博弈论知识,将预警卫星系统的攻防过程构建为静态博弈模型。提出攻防状态下刻画系统抗毁性的方法,将其分为防御者抗毁性和攻击者...
预警卫星系统在弹道导弹预警方面发挥着重要的作用,一旦受到攻击,将造成重大损失。针对这一实际情况,利用博弈论知识,将预警卫星系统的攻防过程构建为静态博弈模型。提出攻防状态下刻画系统抗毁性的方法,将其分为防御者抗毁性和攻击者抗毁性,在完全信息和不完全信息情况下,分析双方应采取的策略,用仿真得到的容量数据刻画节点受攻击后的失效概率,提出基于仿真数据的攻防策略。并根据仿真数据分析提出不完全信息下模型的优化方向。
展开更多
关键词
预警卫星
攻防博弈论
博弈模型
系统抗毁性
防御者抗毁性
攻击者抗毁性
攻击策略
防御策略
下载PDF
职称材料
面向APT攻击的三人演化博弈模型
被引量:
1
8
作者
张为
苏旸
陈文武
《中国科技论文》
CAS
北大核心
2018年第8期956-960,共5页
针对目前缺少应对高级持续性威胁(advanced persistent threats,APT)的防御方案,提出了一种面向APT攻击的三人演化博弈模型,在传统博弈模型的基础上,引进风险系数和安全系数对情报信息资源的用途进行定义,并通过构建网络攻防博弈树生成...
针对目前缺少应对高级持续性威胁(advanced persistent threats,APT)的防御方案,提出了一种面向APT攻击的三人演化博弈模型,在传统博弈模型的基础上,引进风险系数和安全系数对情报信息资源的用途进行定义,并通过构建网络攻防博弈树生成网络攻击方和防御方策略;给出了三人博弈收益函数,并对其均衡策略进行分析,提出了防御方最佳防御策略。仿真实验表明了模型的有效性和可行性。
展开更多
关键词
网络攻防
博弈均衡
策略选取
演化博弈
下载PDF
职称材料
基于攻防博弈模型的网络信息安全防护系统设计研究
9
作者
马越
《信息记录材料》
2023年第12期9-11,共3页
本文以CY8C24533型号处理器为基础,通过外围底板提高系统数据交换和数据处理速度、增强系统稳定性、评估网络信息安全性。同时设置权限管理机制,将网络攻防游戏的一般策略形式定义为一种三元组,能计算某一网络区域受攻击的路径和防御者...
本文以CY8C24533型号处理器为基础,通过外围底板提高系统数据交换和数据处理速度、增强系统稳定性、评估网络信息安全性。同时设置权限管理机制,将网络攻防游戏的一般策略形式定义为一种三元组,能计算某一网络区域受攻击的路径和防御者所应选择防御策略,从而在攻守兼备的比赛模式下,完成对网络信息安全的保护。实验证明,以攻防博弈模型为基础设计的网络信息安全防护系统,在不同的攻击行为下,其具有系统防护性能好、网络信息安全性强等特征。
展开更多
关键词
网络信息
安全防护
攻防博弈模型
下载PDF
职称材料
基于攻防博弈模型的网络威胁态势评估方法
被引量:
1
10
作者
尹光花
陈雪荣
《信息与电脑》
2020年第22期22-23,共2页
为降低网络威胁态势评估误差,本文提出基于攻防博弈模型的网络威胁态势评估方法研究.引入博弈论原理,结合层次分析法构建多层次攻防博弈模型,划分网络层次,计算网络安全漏洞对网络安全威胁程度权重并排序确定网络威胁态势,即实现了网络...
为降低网络威胁态势评估误差,本文提出基于攻防博弈模型的网络威胁态势评估方法研究.引入博弈论原理,结合层次分析法构建多层次攻防博弈模型,划分网络层次,计算网络安全漏洞对网络安全威胁程度权重并排序确定网络威胁态势,即实现了网络威胁态势评估.实验结果显示:提出方法的网络威胁态势评估平均误差为0.004,在一定程度上能够满足网络安全需求.
展开更多
关键词
攻防博弈模型
网络威胁态势
网络安全漏洞
评估
下载PDF
职称材料
基于攻防博弈模型的互联网信息风险评估研究
11
作者
张虹霞
《新一代信息技术》
2019年第17期71-74,共4页
对于互联网信息来说,做好网络安全风险评估是保障互联网信息能够被保障安全管理的基础,而攻防博弈模型中运用道德安全分析方法,可以对互联网中出现的攻防博弈中人为因素带来的风险可能进行更好的描绘。本文运用攻防博弈模型,对网络攻防...
对于互联网信息来说,做好网络安全风险评估是保障互联网信息能够被保障安全管理的基础,而攻防博弈模型中运用道德安全分析方法,可以对互联网中出现的攻防博弈中人为因素带来的风险可能进行更好的描绘。本文运用攻防博弈模型,对网络攻防博弈的过程进行描绘,通过对模型中出现策略进行分析,能够精准的计算博弈双方的收益情况,对于互联网信息风险进行评估时,对其中的各个节点进行不同的分析,充分的展示了不同节点对于互联网信息风险的的不同影响,使风险评估与网络相适应。最终运用仿真实验验证了该模型的可行性。
展开更多
关键词
攻防博弈模型
网络安全
互联网信息
风险评估
博弈论
下载PDF
职称材料
基于攻防随机博弈模型的防御策略选取研究
被引量:
74
12
作者
姜伟
方滨兴
+1 位作者
田志宏
张宏莉
《计算机研究与发展》
EI
CSCD
北大核心
2010年第10期1714-1723,共10页
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Mar...
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Markov决策过程的扩展,是多人、多状态的动态攻防推演模型.将攻击者在网络实体上的特权状态作为攻防随机博弈模型的元素,建模网络攻防状态的动态变化,并预测攻击行为和决策最优防御策略.给出了基于上述模型的防御策略选取算法.用一个网络实例分析了该模型和算法在攻击策略预测和防御策略决策方面的有效性.
展开更多
关键词
网络安全
主动防御
策略选取
攻防随机博弈
特权提升
下载PDF
职称材料
计及监测与控制功能的电力信息物理系统关键输电线路辨识方法
被引量:
15
13
作者
遆宝中
李庚银
+1 位作者
王剑晓
周明
《中国电机工程学报》
EI
CSCD
北大核心
2022年第7期2556-2565,共10页
先进信息通信技术提升了电力系统可观可控性,同时也加剧了故障的跨空间传播风险。针对这一问题,该文提出一种考虑信息系统监测和控制功能与电力系统耦合作用的关键输电线路辨识方法。根据信息网与电力网之间的多重耦合关系,分别以断路...
先进信息通信技术提升了电力系统可观可控性,同时也加剧了故障的跨空间传播风险。针对这一问题,该文提出一种考虑信息系统监测和控制功能与电力系统耦合作用的关键输电线路辨识方法。根据信息网与电力网之间的多重耦合关系,分别以断路器和发电机作为信息–物理交互作用点,建立监测功能模型和控制功能模型,分析其失效对电力网连锁故障传播的影响,在此基础上,建立基于攻防博弈双层优化模型的关键线路辨识方法。上层模型以负荷损失最大为目标制定线路攻击策略,下层模型以负荷削减量最小为目标制定发电机出力方案。采用Karush-Kuhn-Tucker (KKT)条件将其转化为单层混合整数线性规划模型求解。仿真结果表明,信息网对电力网的依赖程度是影响事故规模的重要因素,所提方法能够综合考虑供能和监控等耦合关系以及信息系统的运行特点,通过模拟故障传播过程中系统的响应能力,提高了辨识结果的精确性。
展开更多
关键词
电力信息物理系统
监测功能
控制功能
信息流量模型
攻防博弈双层优化模型
下载PDF
职称材料
基于攻防博弈模型的网络信息安全防护系统设计
被引量:
6
14
作者
龙曼丽
《现代电子技术》
2021年第4期115-118,共4页
由于传统的网络信息安全防护系统网络安全防护性能差,在受到攻击行为时,数据被攻击的数量较多,为此设计一种基于攻防博弈模型的网络信息安全防护系统是非常有必要的。依据CY8C24533型号处理器,提高系统数据交换与数据处理速度,通过外围...
由于传统的网络信息安全防护系统网络安全防护性能差,在受到攻击行为时,数据被攻击的数量较多,为此设计一种基于攻防博弈模型的网络信息安全防护系统是非常有必要的。依据CY8C24533型号处理器,提高系统数据交换与数据处理速度,通过外围底板增强系统的稳定性,并对网络信息安全评估,同时,设定权限管理机制,定义网络攻防博弈的一般策略形式为一个三元组,计算某一个网络区域内被攻击的路径与防御者应选取的防御策略,以此完成基于攻防博弈模型的网络信息安全防护。实验结果证明,在不同攻击行为下,此次设计的基于攻防博弈模型的网络信息安全防护系统被成功攻击的数量都比传统系统被成功攻击的数量少,代表此次设计的系统防护性能好,并且提高了网络信息的安全性。
展开更多
关键词
网络信息
安全防护
攻防博弈模型
主动防范
风险评估
系统设计
下载PDF
职称材料
题名
基于攻防博弈模型的网络安全测评和最优主动防御
被引量:
153
1
作者
姜伟
方滨兴
田志宏
张宏莉
机构
哈尔滨工业大学计算机网络信息安全研究中心
中国科学院计算技术研究所
出处
《计算机学报》
EI
CSCD
北大核心
2009年第4期817-827,共11页
基金
国家“九七三”重点基础研究发展规划项目基金(2007CB311100)
国家“八六三”高技术研究发展计划项目基金(2007AA01Z442,2007AA01Z406,2009AA012437)资助~~
文摘
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的.
关键词
网络安全
防御图
成本量化
攻防博弈
最优主动防御
Keywords
internet
security
defense
graph
quantitative
cost
analysis
attack
-
defense
game
model
optimal
active
defense
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于博弈论的企业信息安全攻防策略研究
被引量:
6
2
作者
韩文英
闫明星
柴艳妹
王秀利
机构
中央财经大学信息学院
出处
《计算机工程》
CAS
CSCD
2013年第9期162-166,共5页
基金
教育部人文社会科学研究青年基金资助项目(12YJC630106)
北京市哲学社科规划基金资助项目"首都社会稳定视角下的互联网治理对策研究"(12JGA014)
中央财经大学科研创新团队支持计划基金资助项目
文摘
利用3种博弈模型研究信息安全中的攻防策略。讨论不完全信息动态攻防博弈模型下的攻防均衡关系,得到均衡时的策略选择及参数限制条件。考虑攻防的长期和重复性,建立不完全信息下的重复攻防博弈模型,得到长期均衡关系。针对信息安全中攻防双方不能在完全理性情况下进行策略选择的问题,引进有限理性假设条件,运用复制动态求解进化稳定策略,在验证前两个模型结论有效的基础上,进一步得到解决信息安全问题的有效策略。
关键词
信息安全
攻防关系
不完全信息博弈模型
均衡
重复博弈模型
演化博弈
Keywords
information
security
attack
-
defense
relationship
incomplete
information
game
model
equilibrium
repeated
game
model
evolution
game
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于不完全信息攻防博弈的最优防御策略选取方法
被引量:
6
3
作者
王晋东
余定坤
张恒巍
王娜
陈宇
机构
解放军信息工程大学
出处
《小型微型计算机系统》
CSCD
北大核心
2015年第10期2345-2348,共4页
基金
国家自然科学基金项目(61303074
61309013)资助
国家"九七三"重点基础研究发展计划基金项目(2012CB315900)资助
文摘
目前基于博弈模型的最优防御策略选取方法,多数没有考虑攻击者的类型、防御者反击行为和攻击成功率,而且多采用完全信息假设,使用场合受限,实用性不强.本文提出了一种基于不完全信息攻防博弈的最优防御策略选取方法,构建了不完全信息攻防博弈模型,并结合攻击者类型、防御者反击行为和攻击成功率对已有的策略收益量化方法进行改进,使得策略收益量化更加全面,能够准确地计算双方收益.实例分析验证了模型和算法的有效性.
关键词
不完全信息
攻防博弈模型
纯策略
贝叶斯均衡
Keywords
incomplete
information
attack
-
defense
game
model
pure
strategy
bayesian
equilibrium
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于单点多步博弈的网络防御策略选取方法
被引量:
5
4
作者
杨林
王永杰
机构
国防科技大学电子对抗学院
出处
《计算机工程》
CAS
CSCD
北大核心
2021年第1期154-164,共11页
基金
国家部委基金。
文摘
当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御。针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法。建立单点多步攻防博弈模型,将全局博弈缩小为漏洞上的局部博弈以适应各种防御体系的攻防分析,采用漏洞评分系统量化攻防博弈效用降低评估主观性,基于攻击图理论构建漏洞连通图和漏洞邻接矩阵模型,并以其为工具对攻防决策攻击图进行分析,在此基础上设计最优防御策略选取方法,结合典型攻防场景验证其可行性。实验结果表明,该方法采取的单点博弈混合策略纳什均衡具有概率独立性,适用于大规模网络攻防博弈分析。
关键词
网络安全
攻防博弈模型
单点多步博弈
博弈回溯
策略优化
Keywords
network
security
attack
-
defense
game
model
single-point
multi-step
game
game
traceback
strategy
optimization
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于博弈论的无线传感网络节点攻防优化
被引量:
3
5
作者
周全兴
李秋贤
王振龙
吴雨龙
机构
凯里学院大数据工程学院
贵州大学计算机科学与技术学院
出处
《太赫兹科学与电子信息学报》
2022年第2期181-187,193,共8页
基金
凯里学院专项课题资助项目(YQZX201907)
国家自然科学基金资助项目(61772008)
+1 种基金
教育部—中国移动科研基金研发资助项目(MCM20170401)
贵州省教育厅青年科技人才成长资助项目(QianjiaoheKY[2020]179,[2020]180)。
文摘
针对无线传感器网络各节点在安全需求与资源消耗上存在的矛盾,提出一种基于博弈论的无线传感网络节点优化博弈模型。首先,通过分析网络节点中攻击方的攻击代价与防守方的防守开销,基于博弈论分析攻防双方的效用函数并构造攻防博弈模型;其次,根据网络节点中攻防双方选择的不同行动策略,结合信息论技术将攻防双方抽象成随机变量,并设计博弈信道模型;接着,由信道容量与纳什均衡融合定理分析攻击方的攻击代价与防守方的防守开销,当博弈双方的效用达到纳什均衡时与信道容量相等,此时双方采用的行动策略即为博弈的纳什均衡解;最后,对设计的模型进行实验与仿真,结果表明,该模型在保证无线传感网络安全性的前提下,有效地降低了网络系统的防守开销,延长了网络系统的生命周期。
关键词
博弈论
信息论
无线网络节点
攻防博弈模型
纳什均衡
Keywords
game
theory
information
theory
wireless
network
node
attack
-
defense
game
model
Nash
equilibrium
分类号
TN915.08 [电子电信—通信与信息系统]
TP393 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
攻防博弈模型下网络节点信息安全量化仿真
被引量:
3
6
作者
张欣
董黎明
机构
山西工程技术学院
国防大学联合勤务学院
出处
《计算机仿真》
北大核心
2020年第6期18-21,98,共5页
文摘
针对传统网络节点信息的安全量化过程不稳定的问题,提出一种基于攻防博弈模型的网络节点信息安全量化。首先构建基于随机Petri的攻防模型,设计相应的攻防博弈策略,在明确攻防过程中双方权限变化的同时,计算攻防双方整体效用和期望输出。在此基础上通过半马尔可夫描述信息安全离散状态,并利用层分析法对上述网络节点信息安全量化处理。最后设计仿真,结果表明,所设计的攻防博弈模型下网络节点信息安全的量化效率高,且量化过程较为稳定,为网络节点的安全性防护提供基础依据。
关键词
攻防博弈模型
半马尔可夫
信息量化
节点信息
网络节点
Keywords
attack
-
defense
game
model
Semi-Markov
Information
quantification
Node
information
Network
node
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于博弈论的预警卫星系统抗毁性研究
被引量:
1
7
作者
齐小刚
陈春绮
熊伟
刘立芳
机构
西安电子科技大学数学与统计学院
航天工程大学复杂电子系统仿真技术国防科技重点实验室
西安电子科技大学计算机学院
出处
《智能系统学报》
CSCD
北大核心
2021年第2期338-345,共8页
基金
国家自然科学基金项目(61877067)
装备领域基金项目(61420100201162010002-2)。
文摘
预警卫星系统在弹道导弹预警方面发挥着重要的作用,一旦受到攻击,将造成重大损失。针对这一实际情况,利用博弈论知识,将预警卫星系统的攻防过程构建为静态博弈模型。提出攻防状态下刻画系统抗毁性的方法,将其分为防御者抗毁性和攻击者抗毁性,在完全信息和不完全信息情况下,分析双方应采取的策略,用仿真得到的容量数据刻画节点受攻击后的失效概率,提出基于仿真数据的攻防策略。并根据仿真数据分析提出不完全信息下模型的优化方向。
关键词
预警卫星
攻防博弈论
博弈模型
系统抗毁性
防御者抗毁性
攻击者抗毁性
攻击策略
防御策略
Keywords
early
warning
satellite
attack
and
defense
game
theory
game
model
system
invulnerability
defender
invulnerability
attack
er
invulnerability
attack
strategy
defens
ive
strategy
分类号
TP39 [自动化与计算机技术—计算机应用技术]
TJ861 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
面向APT攻击的三人演化博弈模型
被引量:
1
8
作者
张为
苏旸
陈文武
机构
武警工程大学网络与信息安全武警部队重点实验室
武警工程大学信息安全研究所
出处
《中国科技论文》
CAS
北大核心
2018年第8期956-960,共5页
基金
国家自然科学基金资助项目(61103231)
文摘
针对目前缺少应对高级持续性威胁(advanced persistent threats,APT)的防御方案,提出了一种面向APT攻击的三人演化博弈模型,在传统博弈模型的基础上,引进风险系数和安全系数对情报信息资源的用途进行定义,并通过构建网络攻防博弈树生成网络攻击方和防御方策略;给出了三人博弈收益函数,并对其均衡策略进行分析,提出了防御方最佳防御策略。仿真实验表明了模型的有效性和可行性。
关键词
网络攻防
博弈均衡
策略选取
演化博弈
Keywords
network
attack
and
defense
game
equilibrium
strategies
selection
evolutionary
game
model
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻防博弈模型的网络信息安全防护系统设计研究
9
作者
马越
机构
南京工程高等职业学校
出处
《信息记录材料》
2023年第12期9-11,共3页
文摘
本文以CY8C24533型号处理器为基础,通过外围底板提高系统数据交换和数据处理速度、增强系统稳定性、评估网络信息安全性。同时设置权限管理机制,将网络攻防游戏的一般策略形式定义为一种三元组,能计算某一网络区域受攻击的路径和防御者所应选择防御策略,从而在攻守兼备的比赛模式下,完成对网络信息安全的保护。实验证明,以攻防博弈模型为基础设计的网络信息安全防护系统,在不同的攻击行为下,其具有系统防护性能好、网络信息安全性强等特征。
关键词
网络信息
安全防护
攻防博弈模型
Keywords
Network
information
Safety
protection
attack
and
defense
game
model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于攻防博弈模型的网络威胁态势评估方法
被引量:
1
10
作者
尹光花
陈雪荣
机构
郑州工业应用技术学院信息工程学院
出处
《信息与电脑》
2020年第22期22-23,共2页
基金
郑州工业应用技术学院2018年专科教学改革试点基金项目-计算机应用技术(项目编号:201808)
2019年郑州工业应用技术学院教育教学改革研究与实践项目(项目编号:JG-190230)。
文摘
为降低网络威胁态势评估误差,本文提出基于攻防博弈模型的网络威胁态势评估方法研究.引入博弈论原理,结合层次分析法构建多层次攻防博弈模型,划分网络层次,计算网络安全漏洞对网络安全威胁程度权重并排序确定网络威胁态势,即实现了网络威胁态势评估.实验结果显示:提出方法的网络威胁态势评估平均误差为0.004,在一定程度上能够满足网络安全需求.
关键词
攻防博弈模型
网络威胁态势
网络安全漏洞
评估
Keywords
attack
and
defense
game
model
network
threat
situation
network
security
vulnerability
evaluation
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻防博弈模型的互联网信息风险评估研究
11
作者
张虹霞
机构
四川托普信息技术职业学院
出处
《新一代信息技术》
2019年第17期71-74,共4页
基金
国家自然科学基金面上项目“基于互联网的协同创新中知识增值机理研究”(项目编号:71872059)。
文摘
对于互联网信息来说,做好网络安全风险评估是保障互联网信息能够被保障安全管理的基础,而攻防博弈模型中运用道德安全分析方法,可以对互联网中出现的攻防博弈中人为因素带来的风险可能进行更好的描绘。本文运用攻防博弈模型,对网络攻防博弈的过程进行描绘,通过对模型中出现策略进行分析,能够精准的计算博弈双方的收益情况,对于互联网信息风险进行评估时,对其中的各个节点进行不同的分析,充分的展示了不同节点对于互联网信息风险的的不同影响,使风险评估与网络相适应。最终运用仿真实验验证了该模型的可行性。
关键词
攻防博弈模型
网络安全
互联网信息
风险评估
博弈论
Keywords
attack
and
defense
game
model
Network
security
Internet
information
Risk
assessment
game
theory
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻防随机博弈模型的防御策略选取研究
被引量:
74
12
作者
姜伟
方滨兴
田志宏
张宏莉
机构
哈尔滨工业大学计算机科学与技术学院
北京工业大学计算机学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2010年第10期1714-1723,共10页
基金
国家"九七三"重点基础研究发展计划基金项目(2007CB311100)
国家自然科学基金项目(60903166)
国家"八六三"高技术研究发展计划基金项目(2009AA01Z437)~~
文摘
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Markov决策过程的扩展,是多人、多状态的动态攻防推演模型.将攻击者在网络实体上的特权状态作为攻防随机博弈模型的元素,建模网络攻防状态的动态变化,并预测攻击行为和决策最优防御策略.给出了基于上述模型的防御策略选取算法.用一个网络实例分析了该模型和算法在攻击策略预测和防御策略决策方面的有效性.
关键词
网络安全
主动防御
策略选取
攻防随机博弈
特权提升
Keywords
Internet
security
active
defense
policy
selection
attack
-
defense
stochastic
game
model
privilege
elevation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
计及监测与控制功能的电力信息物理系统关键输电线路辨识方法
被引量:
15
13
作者
遆宝中
李庚银
王剑晓
周明
机构
新能源电力系统国家重点实验室(华北电力大学)
出处
《中国电机工程学报》
EI
CSCD
北大核心
2022年第7期2556-2565,共10页
基金
国家重点研发计划项目(2016YFB0901100)。
文摘
先进信息通信技术提升了电力系统可观可控性,同时也加剧了故障的跨空间传播风险。针对这一问题,该文提出一种考虑信息系统监测和控制功能与电力系统耦合作用的关键输电线路辨识方法。根据信息网与电力网之间的多重耦合关系,分别以断路器和发电机作为信息–物理交互作用点,建立监测功能模型和控制功能模型,分析其失效对电力网连锁故障传播的影响,在此基础上,建立基于攻防博弈双层优化模型的关键线路辨识方法。上层模型以负荷损失最大为目标制定线路攻击策略,下层模型以负荷削减量最小为目标制定发电机出力方案。采用Karush-Kuhn-Tucker (KKT)条件将其转化为单层混合整数线性规划模型求解。仿真结果表明,信息网对电力网的依赖程度是影响事故规模的重要因素,所提方法能够综合考虑供能和监控等耦合关系以及信息系统的运行特点,通过模拟故障传播过程中系统的响应能力,提高了辨识结果的精确性。
关键词
电力信息物理系统
监测功能
控制功能
信息流量模型
攻防博弈双层优化模型
Keywords
cyber-physical
power
system
monitoring
function
control
function
information
flow
model
bi-level
attack
-
defense
game
model
分类号
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
基于攻防博弈模型的网络信息安全防护系统设计
被引量:
6
14
作者
龙曼丽
机构
吉林大学
出处
《现代电子技术》
2021年第4期115-118,共4页
基金
吉林省自然科学基金项目(20180101280JC)。
文摘
由于传统的网络信息安全防护系统网络安全防护性能差,在受到攻击行为时,数据被攻击的数量较多,为此设计一种基于攻防博弈模型的网络信息安全防护系统是非常有必要的。依据CY8C24533型号处理器,提高系统数据交换与数据处理速度,通过外围底板增强系统的稳定性,并对网络信息安全评估,同时,设定权限管理机制,定义网络攻防博弈的一般策略形式为一个三元组,计算某一个网络区域内被攻击的路径与防御者应选取的防御策略,以此完成基于攻防博弈模型的网络信息安全防护。实验结果证明,在不同攻击行为下,此次设计的基于攻防博弈模型的网络信息安全防护系统被成功攻击的数量都比传统系统被成功攻击的数量少,代表此次设计的系统防护性能好,并且提高了网络信息的安全性。
关键词
网络信息
安全防护
攻防博弈模型
主动防范
风险评估
系统设计
Keywords
network
information
security
protection
attack
⁃
defense
game
model
active
prevention
risk
assessment
system
design
分类号
TN915.05-34 [电子电信—通信与信息系统]
TP395 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于攻防博弈模型的网络安全测评和最优主动防御
姜伟
方滨兴
田志宏
张宏莉
《计算机学报》
EI
CSCD
北大核心
2009
153
下载PDF
职称材料
2
基于博弈论的企业信息安全攻防策略研究
韩文英
闫明星
柴艳妹
王秀利
《计算机工程》
CAS
CSCD
2013
6
下载PDF
职称材料
3
基于不完全信息攻防博弈的最优防御策略选取方法
王晋东
余定坤
张恒巍
王娜
陈宇
《小型微型计算机系统》
CSCD
北大核心
2015
6
下载PDF
职称材料
4
基于单点多步博弈的网络防御策略选取方法
杨林
王永杰
《计算机工程》
CAS
CSCD
北大核心
2021
5
下载PDF
职称材料
5
基于博弈论的无线传感网络节点攻防优化
周全兴
李秋贤
王振龙
吴雨龙
《太赫兹科学与电子信息学报》
2022
3
下载PDF
职称材料
6
攻防博弈模型下网络节点信息安全量化仿真
张欣
董黎明
《计算机仿真》
北大核心
2020
3
下载PDF
职称材料
7
基于博弈论的预警卫星系统抗毁性研究
齐小刚
陈春绮
熊伟
刘立芳
《智能系统学报》
CSCD
北大核心
2021
1
下载PDF
职称材料
8
面向APT攻击的三人演化博弈模型
张为
苏旸
陈文武
《中国科技论文》
CAS
北大核心
2018
1
下载PDF
职称材料
9
基于攻防博弈模型的网络信息安全防护系统设计研究
马越
《信息记录材料》
2023
0
下载PDF
职称材料
10
基于攻防博弈模型的网络威胁态势评估方法
尹光花
陈雪荣
《信息与电脑》
2020
1
下载PDF
职称材料
11
基于攻防博弈模型的互联网信息风险评估研究
张虹霞
《新一代信息技术》
2019
0
下载PDF
职称材料
12
基于攻防随机博弈模型的防御策略选取研究
姜伟
方滨兴
田志宏
张宏莉
《计算机研究与发展》
EI
CSCD
北大核心
2010
74
下载PDF
职称材料
13
计及监测与控制功能的电力信息物理系统关键输电线路辨识方法
遆宝中
李庚银
王剑晓
周明
《中国电机工程学报》
EI
CSCD
北大核心
2022
15
下载PDF
职称材料
14
基于攻防博弈模型的网络信息安全防护系统设计
龙曼丽
《现代电子技术》
2021
6
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部