基于博弈论的网络攻防策略与主动防御研究与试验-计算机应用与软件.PDFVIP

基于博弈论的网络攻防策略与主动防御研究与试验-计算机应用与软件.PDF

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第30卷第9期    计算机应用与软件 Vol30No.9 2013年9月   ComputerApplicationsandSoftware Sep.2013 基于博弈论的网络攻防策略与主动防御研究与实验 阮 铁 权 (浙江越秀外国语学院 浙江绍兴312000) 摘 要  网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。结合主动防御的需求,提出网络防御图模型、攻 防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。最后通过实例模拟证明了该模型 的科学性和有效性。 关键词  攻防策略 防御图 博弈理论 最优主动防御 中图分类号 TP311    文献标识码 A    DOI:10.3969/j.issn.1000386x.2013.09.086 RESEARCHANDEXPERIMENTONGAMETHEORYBASEDNETWORKATTACK ANDDEFENSESTRATEGYANDPROACTIVEDEFENSE RuanTiequan (ZhejiangForeignLanguageSchool,Shaoxing312000,Zhejiang,China) Abstract  NetworksecurityisanimportantcontentinInternetresearch,buttraditionalnetworksecuritygivestheprioritytopassive defense.Inthispaper,wesuggestthenetworkdefensegraphmodel,classificationofattackanddefensestrategiesaswellasagametheory basedattackanddefensestrategyincombinationwiththedemandofproactivedefense,anddesignaselectionalgorithmofoptimalproactive defensewhichisbasedontheabovemodel.Finally,theinstanceofthesimulationprovesthescientificityandeffectivenessoftheproposed model. Keywords  Attackanddefensestrategy Defensediagram Gametheory Optimalproactivedefense 资源实际考虑,这种不计代价的网络安全防御是不合理的,因 0 引 言 此,需要平衡网络安全与系统资源投入的关系,从而引入“适度 安全”的攻防策略,即采用有限的资源投入实现网络安全防御 制定高效的网络安全策略是Internet安全的首要任务。随 的最大化,做出最优的决策。网络安全管理者需要高度重视防 着网络对工作、生活的渗入与影响与日俱增,而不法分子通过技 御成本的有效性。在信息安全对抗中,攻防实质可以抽象为一 术手段进行的网络破坏与攻击行为也有愈演愈烈之势,威胁到 种攻防两方的策略依存过程,网络安全防御者所采用的策略的 政务、商务、媒体、教育等各行各业的网络安全。2011年9月 1 可靠程度不但取决于其自身的措施和决策,也依赖于攻击者的 日,国际黑客组织“匿名者”入侵好莱坞网站,窃取了大量影星 策略。因此可以考虑研究基于博弈理论的攻防策略与主动防御 与艺人的隐私信息,并在档案分享网站 Pastebin上公开 Miley 和决策最优化过程,本文即以此为主要研究内容。 Cyrus、AshleyGreen等人的电话号码,反映了当前黑客已经从最

文档评论(0)

suijiazhuang1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档