期刊文献+

云计算环境下基于动态博弈论的用户行为模型与分析 被引量:38

Model and Analysis of User Behavior Based on Dynamic Game Theory in Cloud Computing
下载PDF
导出
摘要 云计算环境下,开放的运行环境使其面临重大的安全挑战,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础.提出了一种基于动态博弈的用户行为模型,通过不完全信息多阶段博弈来分析终端用户的类型,博弈时将用户的当前行动和历史行动相结合,并考虑了网络中存在的误报和漏报的情况,以加强对云终端用户类型推断的准确性和全面性.理论证明和实验验证表明该机制能快速甄别系统中潜在的不可信云终端用户,有效遏制不可信云终端用户的侵入行为,为主动安全机制的实现奠定基础. The open environment in cloud computing is much more complex and unpredictable,so how to identify untrustworthy cloud end-user by analyzing abnormal user behaviors is an important topic in cloud security.This paper proposes a model for behavior analysis based on incomplete information multi-stage dynamic games,in which current action and historical action,false negative and false positive in network detection methods are considered to improve the accuracy and comprehensiveness of the dynamic judgment of end-use trustworthiness.The experimental results show that it can discriminate potential untrustworthy cloud end-user,and decrease intrusion effectively while perfect Bayesian equilibrium is reached,laying the foundation for active safety mechanism.
出处 《电子学报》 EI CAS CSCD 北大核心 2011年第8期1818-1823,共6页 Acta Electronica Sinica
基金 国家973重点基础研究发展规划(No.2010CB328105 No.2011CB311809) 国家自然科学基金(No.60873192 No.61070182 No.60932003) 河北省自然科学基金(No.F2010001745) 新世纪优秀人才支持计划(No.NCET-10-0101)
关键词 云计算 用户行为分析 动态博弈 信念修正 cloud computing user behavior analysis dynamic game theory belief updating
  • 相关文献

参考文献8

  • 1林闯,田立勤,王元卓.可信网络中用户行为可信的研究[J].计算机研究与发展,2008,45(12):2033-2043. 被引量:78
  • 2赵洁,肖南峰,钟军锐.基于贝叶斯网络和行为日志挖掘的行为信任控制[J].华南理工大学学报(自然科学版),2009,37(5):94-100. 被引量:9
  • 3Tian Liqin, Lin Chuang, Sun Jinxia. A kind of prediction method of user behaviour for future trustworthy network[A ]. Proc. of ICCT' 06[ C 1. Beijing: lEvEE Press, 2006. 199 - 202.
  • 4田立勤,林闯.可信网络中一种基于行为信任预测的博弈控制机制[J].计算机学报,2007,30(11):1930-1938. 被引量:70
  • 5K Murali, T V Lakshman, Detecting network intrusions via sampling:a game theoretic approach[ A ]. Proceedings of INFOCOM 2003 [ C]. San Francisco: IEEE Press, 2003. 1880 - 1889.
  • 6Wang Wenjing,M Chatterjee,K Kwiat. Coexistence with malicious nodes: A game theoretic approach [A ]. Proc of GameNets' 09[ C]. Istanbul: IEEE Press, 2009.277 - 286.
  • 7Wang Yuanzhuo,Lin Chuang, Wang Yang,Meng Kun. Security analysis of enterprise network based on stochastic game nets model[A]. Proc. of ICC'09[C]. Dresden: IEEE Press, 2009.1-5.
  • 8Drew Fudenberg, Jean Tirole. Game Theory[M]. Cambridge, Mass: MIT Press, 1991.

二级参考文献37

共引文献135

同被引文献340

引证文献38

二级引证文献181

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部