- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第30卷第9期 计算机应用与软件 Vol30No.9
2013年9月 ComputerApplicationsandSoftware Sep.2013
基于博弈论的网络攻防策略与主动防御研究与实验
阮 铁 权
(浙江越秀外国语学院 浙江绍兴312000)
摘 要 网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。结合主动防御的需求,提出网络防御图模型、攻
防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。最后通过实例模拟证明了该模型
的科学性和有效性。
关键词 攻防策略 防御图 博弈理论 最优主动防御
中图分类号 TP311 文献标识码 A DOI:10.3969/j.issn.1000386x.2013.09.086
RESEARCHANDEXPERIMENTONGAMETHEORYBASEDNETWORKATTACK
ANDDEFENSESTRATEGYANDPROACTIVEDEFENSE
RuanTiequan
(ZhejiangForeignLanguageSchool,Shaoxing312000,Zhejiang,China)
Abstract NetworksecurityisanimportantcontentinInternetresearch,buttraditionalnetworksecuritygivestheprioritytopassive
defense.Inthispaper,wesuggestthenetworkdefensegraphmodel,classificationofattackanddefensestrategiesaswellasagametheory
basedattackanddefensestrategyincombinationwiththedemandofproactivedefense,anddesignaselectionalgorithmofoptimalproactive
defensewhichisbasedontheabovemodel.Finally,theinstanceofthesimulationprovesthescientificityandeffectivenessoftheproposed
model.
Keywords Attackanddefensestrategy Defensediagram Gametheory Optimalproactivedefense
资源实际考虑,这种不计代价的网络安全防御是不合理的,因
0 引 言 此,需要平衡网络安全与系统资源投入的关系,从而引入“适度
安全”的攻防策略,即采用有限的资源投入实现网络安全防御
制定高效的网络安全策略是Internet安全的首要任务。随 的最大化,做出最优的决策。网络安全管理者需要高度重视防
着网络对工作、生活的渗入与影响与日俱增,而不法分子通过技 御成本的有效性。在信息安全对抗中,攻防实质可以抽象为一
术手段进行的网络破坏与攻击行为也有愈演愈烈之势,威胁到 种攻防两方的策略依存过程,网络安全防御者所采用的策略的
政务、商务、媒体、教育等各行各业的网络安全。2011年9月 1 可靠程度不但取决于其自身的措施和决策,也依赖于攻击者的
日,国际黑客组织“匿名者”入侵好莱坞网站,窃取了大量影星 策略。因此可以考虑研究基于博弈理论的攻防策略与主动防御
与艺人的隐私信息,并在档案分享网站 Pastebin上公开 Miley 和决策最优化过程,本文即以此为主要研究内容。
Cyrus、AshleyGreen等人的电话号码,反映了当前黑客已经从最
您可能关注的文档
- 向来铅球就和铁饼一样是个力与美的运动.DOC
- 吐鲁番盆地海拔高-PPT宝藏.PPT
- 名称主要内容等一览表-标准.DOC
- 向量组线性无关.PPT
- 后续发展与建议.PPT
- 向量优化中free-disposal集的代数性质-NSFC.PDF
- 同频共振同质相吸.PPT
- 向量代数与空间解析几何数学一-DrHuangcom.DOC
- 呼和浩特财政干部培训中心.DOC
- 咸阳职院丝绸之路教育合作交流会筹备工作方案-港澳台事务办公室.PDF
- 基于同时向上叫价拍卖的云资源分配方法与竞价策略-Journalof.PDF
- 基于多图谱最优标签融合的脑MR图像分割-浙江工贸职业技术学院.PDF
- 基于居住空间结构变动的城社区社会服务供给侧研究.PDF
- 基于工作流和元数据驱动的城工程测量一体化集成应用平台.PDF
- 基于并发症体验提升中青年糖尿病患者自我管理能力-中国护理管理.PDF
- 基于工学结合的高职计算机课程设计与实践-当代教育理论与实践.PDF
- 基于多智能体系统微电网分布式控制研究.PDF
- 基于数形结合思想的线性代数教学实践-镇江高专学报.PDF
- 基于学习元平台翻转教学的社会网络分析1研究背景2研究-EdUHK.PDF
- 基于文献计量可视化图谱分析的河长制研究现状-长江科学院院报.PDF
文档评论(0)