期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于博弈论的企业信息安全攻防策略
下载PDF
职称材料
导出
摘要
笔者首先阐述了当前国内外基于博弈论的企业信息安全研究现状,然后在攻防双方对于对方行为进行模仿学习情况选建立了攻防演化博弈模型,并进行了四种稳态情况下的攻防策略分析,依次为理论依据,提出了企业在信息安全保障方面需要采取的策略。
作者
王晓磊
何伟
高阳
尹蕊
李德高
机构地区
国网新疆电力公司信息通信公司
出处
《信息与电脑》
2016年第18期197-198,共2页
Information & Computer
关键词
博弈论
企业信息安全
攻防策略
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
35
参考文献
3
共引文献
80
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
贾春福,钟安鸣,张炜,马勇.
网络安全不完全信息动态博弈模型[J]
.计算机研究与发展,2006,43(z2):530-533.
被引量:11
2
姜伟,方滨兴,田志宏,张宏莉.
基于攻防随机博弈模型的防御策略选取研究[J]
.计算机研究与发展,2010,47(10):1714-1723.
被引量:71
3
胡鹤,胡昌振,姚淑萍.
应用部分马尔科夫博弈的网络安全主动响应决策模型[J]
.西安交通大学学报,2011,45(4):18-24.
被引量:5
二级参考文献
35
1
王伟,陈秀真,管晓宏,张响亮.
深度防卫的自适应入侵检测系统[J]
.西安交通大学学报,2005,39(4):339-342.
被引量:2
2
李响,陈小平.
一种动态不确定性环境中的持续规划系统[J]
.计算机学报,2005,28(7):1163-1170.
被引量:11
3
冯萍慧,连一峰,戴英侠,李闻,张颖君.
面向网络系统的脆弱性利用成本估算模型[J]
.计算机学报,2006,29(8):1375-1382.
被引量:28
4
韩宗芬,陶智飞,杨思睿,邹德清.
一种基于自治域的协同入侵检测与防御机制[J]
.华中科技大学学报(自然科学版),2006,34(12):53-55.
被引量:7
5
张永铮,方滨兴,迟悦,云晓春.
用于评估网络信息系统的风险传播模型[J]
.软件学报,2007,18(1):137-145.
被引量:76
6
[1]B V John.A conceptual model of hacker development and motivations.Journal of E-Business,2001,1(2):1-9
7
[2]B Schneier.Attack trees:Modeling security threats.Dr Dobb's Journal of Software Tools,1999,24(12):21-29
8
[3]M Rogers.Psychology of hackers:A new taxonomy available.http://ww.infowar.com,2001
9
方滨兴.解读信息安全创新突破点[OL].[2008-03-21].http://www.cert.org.cn/articles/news/common/2007051823317.shtml,2008.
10
Nash J.Equilibrium points in n-person games[J].Proc of the National Academy of Sciences of the United States of America,1950,36(1):48-49.
共引文献
80
1
李迎涛,马春光,付韬.
网络安全中的积极防御探讨[J]
.保密科学技术,2012,0(8):61-65.
2
石乐义,贾春福,吕述望.
服务跳变抗DoS机制的博弈理论分析[J]
.电子与信息学报,2009,31(1):228-232.
被引量:7
3
孟祥宏.
信息安全攻防博弈研究[J]
.计算机技术与发展,2010,20(4):159-162.
被引量:4
4
娄燕强,宋如顺,马永彩.
基于RBF神经网络的攻防博弈模型[J]
.计算机应用与软件,2011,28(1):99-101.
被引量:1
5
张新刚,潘恒,王保平.
高校计算机公共实验室的典型安全威胁及防御[J]
.实验室研究与探索,2011,30(7):197-200.
被引量:11
6
徐涛,赵慧伟,吕宗磊.
多人不完备信息博弈的一种解法及改进[J]
.武汉大学学报(工学版),2011,44(6):792-796.
7
赖英旭,赵轶文,杨震,李健.
可信计算领域技术标准分析——从事实标准与法定标准比较出发[J]
.信息技术与标准化,2012(6):23-26.
被引量:1
8
潘丽敏,罗森林,张笈.
信息安全与对抗竞赛中个人挑战赛的设计方法[J]
.实验技术与管理,2012,29(12):203-206.
被引量:4
9
陈靖,彭武,王冬海.
基于信度评估的网络安全决策系统[J]
.计算机工程与设计,2013,34(5):1584-1588.
被引量:2
10
韩文英,闫明星,柴艳妹,王秀利.
基于博弈论的企业信息安全攻防策略研究[J]
.计算机工程,2013,39(9):162-166.
被引量:6
1
王鹏.
食品供应链协同机制的演化博弈模型研究[J]
.科技创新与应用,2016,6(13):47-47.
被引量:1
2
朱建明,宋彪,黄启发.
基于系统动力学的网络安全攻防演化博弈模型[J]
.通信学报,2014,35(1):54-61.
被引量:39
3
黄健明,张恒巍,王晋东,黄世锐.
基于攻防演化博弈模型的防御策略选取方法[J]
.通信学报,2017,38(1):168-176.
被引量:23
4
刘波,钱金金,邹杰涛,张杰,寇晓亮.
基于复杂网络上的演化博弈[J]
.数学的实践与认识,2015,45(1):261-265.
5
刘娟娟,王镜宇.
基于多智能体的演化博弈模型仿真研究[J]
.计算机与数字工程,2007,35(4):1-3.
被引量:3
6
毛剑琳,向凤红,付丽霞,郭宁,段绍米.
无线移动网络节点发包概率的演化博弈模型[J]
.计算机工程,2014,40(6):25-28.
7
常诗雨,宋礼鹏.
基于演化博弈论的网络安全投资策略分析[J]
.计算机工程与设计,2017,38(3):611-615.
被引量:3
8
张强,薛惠锋,陶建格.
基于演化博弈的P2P网络资源共享机制的研究[J]
.计算机工程与应用,2008,44(10):118-120.
被引量:4
9
郭继东,马书刚.
应急救援团队成员协作关系演化博弈[J]
.数学的实践与认识,2015,45(17):101-105.
被引量:1
10
朱兵,张廷龙.
产业集群知识共享机制的演化博弈分析[J]
.科技与经济,2010,23(2):48-50.
被引量:8
信息与电脑
2016年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部