期刊文献+

基于博弈模型的网络安全最优攻防决策方法

下载PDF
导出
摘要 随着网络技术的不断普及应用,网络安全也受到大众的高度重视。针对网络安全风险管理问题提出了一种基于博弈模型的网络安全最优攻防决策方法,结合网络脆弱点防控措施生成最优攻防策略。通过实例应用分析了该攻防决策的效果,结果显示基于博弈模型可生成最优的攻防决策方案。
出处 《自动化应用》 2018年第3期79-80,共2页 Automation Application
  • 相关文献

参考文献6

二级参考文献56

  • 1陆余良,夏阳.主机安全量化融合模型研究[J].计算机学报,2005,28(5):914-920. 被引量:29
  • 2陈秀真,郑庆华,管晓宏,林晨光.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885-897. 被引量:342
  • 3冯萍慧,连一峰,戴英侠,李闻,张颖君.面向网络系统的脆弱性利用成本估算模型[J].计算机学报,2006,29(8):1375-1382. 被引量:28
  • 4方滨兴.解读信息安全创新突破点[OL].[2008-03-21].http://www.cert.org.cn/articles/news/common/2007051823317.shtml,2008.
  • 5Nash J.Equilibrium points in n-person games[J].Proc of the National Academy of Sciences of the United States of America,1950,36(1):48-49.
  • 6Lee W.Toward cost-sensitive modeling for intrusion detection and response[J].Journal of Computer Security,2002,10(1/2):5-22.
  • 7Wang L Y,Noel S,Jajodia S.Minimum-cost network hardening using attack graphs[J].Computer Communications,2006,29(18):3812-3824.
  • 8Syverson P F.A different look at secure distributed computation[C]//Proc of the 1997 IEEE Computer Security Foundations Workshop.Washington:IEEE Computer Society,1997:109-115.
  • 9Burke D.Towards a game theory model of information warfare[D].Montgomery,AL:Air force Institute of Technology,Air University,1999.
  • 10Lye Kong-wei,Wing J.Game strategies in network security.International Journal of Information Security,2005,4(1/2):71-86.

共引文献125

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部