基于博弈论的信息安全技术评价模型.pdfVIP

  • 12
  • 0
  • 约2.29万字
  • 约 7页
  • 2017-06-06 发布于北京
  • 举报

基于博弈论的信息安全技术评价模型.pdf

基于博弈论的信息安全技术评价模型.pdf

第 32卷 第 4期 计 算 机 学 报 V01.32 No.4 2009年 4月 CHINESEJOURNALOFCOMPUTERS Apr.2009 基于博弈论的信息安全技术评价模型 朱建明” SrinivasanRaghunathan ”(中央财经大学信息学 院 北京 100081) (德克萨斯大学达拉斯分校管理学院 德州 75083,美 国) 摘 要 信息安全在企业信息系统建设 中越来越重要 ,如何评价信息安全技术成为当前的一个研究课题.文 中基 于博弈论 ,对由防火墙、入侵检测系统和容忍入侵技术构成的三层安全体系结构进行 了分析 ,提出了对信息安全技 术进行评价 的模型.在对入侵检测系统分析评价的基础上 ,重点分析了防火墙、入侵检测与容忍入侵 的相互影响和 关系.研究表明,IDS的检测率、误报率与防火墙的性能有密切关系,系统安全配置直接影响信息安全机制的性能和 成本效益,容忍入侵机制取决于入侵的损失评估、系统的成本和防火墙与 IDS的性能.信息安全机制的优化配置对 于信息安全的效果具有重要影响. 关键词 安全 ;入侵检测 ;评估 ;博弈论 中图法分类号 TP309 DOI号:10.3724/SP.J.1016.2009.00828 EvaluationModelofInformationSecurityTechnologiesBasedonGameTheoretic ZHU Jian—Ming SrinivasanRaghunathan。 ”(SchoolofInformation,CentralUniversityofFinanceandEconomics,Beijing 100081) 。(SchoolofManagement,UniversityofTexasatDallas,Richardson,Texas 75083,USA) Abstract Information security ismoreandmoreimportantin a firm ’Sinformation systems . How tovaluetheinformationsecuritytechnologiesisanimportantresearchissuerecently . Inthis paper,theevaluationmodelofinformationsecuritytechnologiesisproposedbasedongametheo— ry.Andtheinformationsecuritytechnologiesincludefirewall,intrusiondetectionsystem andin— trusiontolerantwhichconstructthethree1ayersarchitecture.First,thevalueofintrusiondetec— tionsystem iSpresented.Then therelationbetween firewall,intrusion detection and intrusion tolerantisanalyzed.ItiSfoundthatthedetectionrateandfalsealarm rateareaffectedbytheper— formanceofthefirewal1.Researc

文档评论(0)

1亿VIP精品文档

相关文档