基于图的网络安全博弈研究-计算机应用技术专业论文.docxVIP

基于图的网络安全博弈研究-计算机应用技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于图的网络安全博弈研究摘要 基于图的网络安全博弈研究 摘要 网络安全是--fl涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、 应用数学、数论、信息论等多种学科的综合性学科.通常,网络安全定义为: “保护网 络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网 络系统的正常运行、网络服务不中断.”随着网络规模的扩大和网络动态性的发展,网络 安全问题已经受到了极大的关注并得到广泛研究. 从本质上讲,网络安全是“攻击者”和“保护者”之间的对抗,所以我们在研究的过 程中将博弈论的思想应用到网络攻击和网络防御中.网络的拓扑结构可以用图来表示, 我们可以通过研究图的性质来研究网络的结构.研究图的性质的理论就是图论.本文就 是通过图论和博弈论的相关知识来研究网络安全问题. 本文考虑的所有图都是Iy(G)l=扎,IE(G)I=m的无向简单图G(V E).一个信息网 络被描述成一个无向图G(K E),顶点代表网络中的主机,边代表通信联系.我们把网络 安全问题转化为在图G上的非合作.多人组成的策略博弈. 本文分为六章,主要研究了三种基于图论的网络安全博弈,并得到了一些结果. 首先,论文讨论了病毒攻击者和系统保护者之间的博弈,证明了在一些特殊的图中 可以在多项式时间内计算网络攻击者与保护者博弈的混合纳什均衡.这些特殊图包括: 正则图,完美图,非二部图.另外,论文根据攻击者对网络的另一种攻击方式,提出了一 种新型的保护者.攻击者模型,迹模型,证明了在迹模型中纯纳什均衡的存在性,并与 Mavronicolas提出的边模型和路径模型进行了比较. 其次,论文研究了病毒受害者的接种策略博弈,分析了病毒受害者的接种策略博弈 中纯纳什均衡的计算问题,并证明了计算具有最低费用的纯纳什均衡和计算具有最好费 用的纯纳什均衡是NP.hard问题.还给出了最坏纳什均衡是如何影响接种费用的变化情 况和混乱状态代价的上界值和下界值. 此外,论文还研究了网络数据的安全传输博弈,不仅从理论上证明了网络数据安全 传输博弈过程存在混合纳什均衡解,且攻防双方在均衡点处所取得的收益值是最大的, 还用具体的网络拓扑从数值上说明了这一点. 关键词: 图,网络安全,博弈模型,纳什均衡,接种策略,数据传输 基于图的网络安全博弈研究Abstract 基于图的网络安全博弈研究 Abstract Network security is comprehensive topic which refers to many subjects,such computer sci- ence,network technology,communication technology,cryptogram technology,information security technology,applied mathematics,theory of numbers,information theory and on.Network secu- rity has been defined aS:protect software,hardware and information resource of network system from accidental malicious destruction,interpolation and revelation,and guarantee the normal operation of network systems and network services without disruption.Along with the expansion of network size and the dynamic development of network,the network security problem has been paid more attention and made broad research. Essentially,network security is confrontment between attacker and protector,80,we apply the idea of game theory to network attack and defense in the process of research.A network topology structure Can be indicated by graph.We can study the structure of network by studying the character of the graph.The theory of

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档