- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于图的网络安全博弈研究摘要
基于图的网络安全博弈研究
摘要
网络安全是--fl涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、 应用数学、数论、信息论等多种学科的综合性学科.通常,网络安全定义为: “保护网 络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网 络系统的正常运行、网络服务不中断.”随着网络规模的扩大和网络动态性的发展,网络 安全问题已经受到了极大的关注并得到广泛研究.
从本质上讲,网络安全是“攻击者”和“保护者”之间的对抗,所以我们在研究的过 程中将博弈论的思想应用到网络攻击和网络防御中.网络的拓扑结构可以用图来表示, 我们可以通过研究图的性质来研究网络的结构.研究图的性质的理论就是图论.本文就 是通过图论和博弈论的相关知识来研究网络安全问题.
本文考虑的所有图都是Iy(G)l=扎,IE(G)I=m的无向简单图G(V E).一个信息网 络被描述成一个无向图G(K E),顶点代表网络中的主机,边代表通信联系.我们把网络 安全问题转化为在图G上的非合作.多人组成的策略博弈.
本文分为六章,主要研究了三种基于图论的网络安全博弈,并得到了一些结果. 首先,论文讨论了病毒攻击者和系统保护者之间的博弈,证明了在一些特殊的图中
可以在多项式时间内计算网络攻击者与保护者博弈的混合纳什均衡.这些特殊图包括: 正则图,完美图,非二部图.另外,论文根据攻击者对网络的另一种攻击方式,提出了一 种新型的保护者.攻击者模型,迹模型,证明了在迹模型中纯纳什均衡的存在性,并与 Mavronicolas提出的边模型和路径模型进行了比较.
其次,论文研究了病毒受害者的接种策略博弈,分析了病毒受害者的接种策略博弈 中纯纳什均衡的计算问题,并证明了计算具有最低费用的纯纳什均衡和计算具有最好费 用的纯纳什均衡是NP.hard问题.还给出了最坏纳什均衡是如何影响接种费用的变化情 况和混乱状态代价的上界值和下界值.
此外,论文还研究了网络数据的安全传输博弈,不仅从理论上证明了网络数据安全 传输博弈过程存在混合纳什均衡解,且攻防双方在均衡点处所取得的收益值是最大的, 还用具体的网络拓扑从数值上说明了这一点.
关键词: 图,网络安全,博弈模型,纳什均衡,接种策略,数据传输
基于图的网络安全博弈研究Abstract
基于图的网络安全博弈研究
Abstract
Network security is comprehensive topic which refers to many subjects,such computer sci- ence,network technology,communication technology,cryptogram technology,information security technology,applied mathematics,theory of numbers,information theory and on.Network secu- rity has been defined aS:protect software,hardware and information resource of network system
from accidental malicious destruction,interpolation and revelation,and guarantee the normal operation of network systems and network services without disruption.Along with the expansion of network size and the dynamic development of network,the network security problem has been paid more attention and made broad research.
Essentially,network security is confrontment between attacker and protector,80,we apply the idea of game theory to network attack and defense in the process of research.A network topology structure Can be indicated by graph.We can study the structure of network by studying the character of the graph.The theory of
您可能关注的文档
- 基于数值模拟的筒形件强力旋压智能系统-材料加工工程专业论文.docx
- 基于统计的现代汉语频率副词研究-语言学及应用语言学专业论文.docx
- 基于数据挖掘技术的汽轮机性能分析系统的研究与实现-计算机应用技术专业论文.docx
- 基于遗传算法的回归分析技术的研究及其在数据挖掘中的应用-计算机技术专业论文.docx
- 基于数据挖掘技术的银行信用卡数据-计算机应用技术专业论文.docx
- 基于图形表示及氨基酸顺序的蛋白质进化分析-运筹学与控制论专业论文.docx
- 基于可能性理论的发电公司报价策略研究-电气工程、电力系统及其自动化专业论文.docx
- 基于客户价值的企业项目内迁成功因子研究-企业管理专业论文.docx
- 基于遗传算法的装配序列规划研究-机械工程专业论文.docx
- 基于微纳米阵列材料的低温互连技术研究-材料学专业论文.docx
- 基于网络环境的财务风险控制研究-会计学专业论文.docx
- 基于全极化SAR数据的喀斯特地区石漠化遥感监测技术研究-自然地理学专业论文.docx
- 基于网络的探究式学习模式的研究及其技术实现-教育技术学专业论文.docx
- 基于数学形态学的AFM探针盲建模方法研究-仪器科学与技术专业论文.docx
- 基于均匀圆阵的循环平稳信号的DOA估计-电子与通信工程专业论文.docx
- 基于企业文化的员工培训体系研究-工商管理专业论文.docx
- 基于网络的组卷与在线考试系统-软件工程专业论文.docx
- 基于遥感与DEM的长白山区数字地貌制图方法研究-地图学与地理信息系统专业论文.docx
- 基于网络和状态监测的设备管理信息系统-机械制造及其自动化专业论文.docx
- 基于神经网络的用户建模和Web信息过滤研究-计算机应用技术专业论文.docx
最近下载
- 瘦肉精快速检测卡技术要求.pdf VIP
- 4 材料的来源课件 2025科学三年级上册冀人版.ppt
- 石油焦贸易合同协议.docx VIP
- 四年级上册音乐教案-大雁湖 (五)|人音版(简谱).doc VIP
- 河北机关事业单位工人技能等级考试(公共基础知识)复习题库及答案.docx VIP
- 电梯安装质量控制要点(11)..doc VIP
- (2.1.12)--1.1.6 粗集料针片状颗粒含量试验.ppt VIP
- +第四单元第2课《奇异空间》课件+-2024-2025学年湘美版(2024)初中美术七年级下册.pptx VIP
- 中国故事英语版15篇.docx VIP
- 中文释义 新目标大学英语综合教程1.xlsx VIP
文档评论(0)