期刊文献+

基于非合作动态博弈的网络安全主动防御技术分析 被引量:1

下载PDF
导出
摘要 目前,博弈网络安全防御技术普遍使用的是静态的博弈方式。但是这种静态的博弈方式有着一些弊端,比如,对于网络攻击者的供给意图和攻击策略无法实时的做出合理的应对,防御方式显得过于程式化,无法抵挡多变的网络攻击。鉴于这种情况,非合作动态博弈的网络安全主动防御技术就应运而生了。本文通过对非合作、非零和动态博弈理论进行了全面的分析,提出了相关的信息动态博弈防御模型,并且对完全信息和非完全信息条件下的适用场景做了科学的研究,演变出了攻防博弈算法,体现网络安全防御技术的可操作性,以提高网络安全主动防御技术的水平,促进防御技术的改革与创新。
作者 周璟
出处 《消费电子》 2012年第10X期61-61,共1页 Consumer Electronics Magazine
  • 相关文献

参考文献3

二级参考文献28

  • 1张永铮,云晓春,胡铭曾.基于特权提升的多维量化属性弱点分类法的研究[J].通信学报,2004,25(7):107-114. 被引量:35
  • 2何淑霞,沈宪章,张州,杜大军.一种基于移动Agent的分布式入侵检测系统[J].河南科学,2005,23(1):94-96. 被引量:3
  • 3郭渊博,马建峰.基于博弈论框架的自适应网络入侵检测与响应[J].系统工程与电子技术,2005,27(5):914-917. 被引量:9
  • 4张永铮,方滨兴,迟悦,云晓春.用于评估网络信息系统的风险传播模型[J].软件学报,2007,18(1):137-145. 被引量:76
  • 5Lye K W,Wing J.Game Strategies in Network Security[R].Pittsburgh,USA:School of Computer Science,Carnegie Mellon University,Tech.Rep.:CMU-CS-02-136,2002.
  • 6Stakhanova N,Basu S,Wong J.A Taxonomy of Intrusion Response Systems[J].International Journal of Information and Computer Security,2007,1(1/2):169-184.
  • 7Afrand Agah, Das Sajal K. Preventing DoS attacks in wireless sensor networks: A repeated game theory approach [J]. International Journal of Network Security, 2007, 5(2): 145-153.
  • 8Hadi O, Mona M, Chadi A, et al. Game theoretic models for detecting network intrusions [J]. Computer Communications, 2008, 31(10): 1934-1944.
  • 9Liu Yu, Cristian C, Hong Man. A Bayesian game approach for intrusion detection in wireless ad hoc networks [C/OL] // ProcofValuetools's06. 2006= 11-13 E2010 03 08]. http:// citeseerx, ist. psu. edu/viewdoc/summary?doi= 10. 1.1.86. 8169.
  • 10Theodorakopoulos G, Baras J S. Game theoretic modeling of malicious users in collaborative networks [J]. IEEE Journal on Selected Areas in Communications, 2008, 26(7): 1317- 1327.

共引文献70

同被引文献2

引证文献1

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部