期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
基于博弈论的网络安全实战攻防策略研究
1
作者 蔡翔 丁全 汪玉 《微型电脑应用》 2024年第10期164-168,共5页
发生网络攻击会导致用户信息以及相关服务信息的隐私泄露和窃取,因此,研究了基于博弈论的网络安全实战攻防策略。该策略基于攻击者和防守者之间的攻防交互情况,构建网络安全实战防护的三层斯塔克尔伯格竞争博弈模型,并在模型的第一层中... 发生网络攻击会导致用户信息以及相关服务信息的隐私泄露和窃取,因此,研究了基于博弈论的网络安全实战攻防策略。该策略基于攻击者和防守者之间的攻防交互情况,构建网络安全实战防护的三层斯塔克尔伯格竞争博弈模型,并在模型的第一层中,结合该偏好完成攻击者行为建模,以此分析攻击者的目标选择概率;并通过Stackelberg博弈强均衡策略算法,求解网络安全实战攻防最优策略。测试结果表明:该策略能有效地防御网络漏洞攻击,保证网络安全。 展开更多
关键词 博弈论 网络安全 实战攻防策略 攻防交互 最优策略
下载PDF
基于综合效能优选的空战攻防策略 被引量:3
2
作者 程越 周中良 +4 位作者 王恺 阮铖巍 刘宏强 赵彬 江建成 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2016年第5期14-19,共6页
依据空空导弹的射程可将空战分为多个阶段,如何根据任务需求优选各阶段采取的作战方式,通过组合使用获得更好作战效果,形成最优攻防策略,对提升战机的生存率和任务的完成率具有重要意义。针对空战中的作战效能和资源损耗这对矛盾问题,... 依据空空导弹的射程可将空战分为多个阶段,如何根据任务需求优选各阶段采取的作战方式,通过组合使用获得更好作战效果,形成最优攻防策略,对提升战机的生存率和任务的完成率具有重要意义。针对空战中的作战效能和资源损耗这对矛盾问题,定义同次组合与次序组合2种概念,利用效能矩阵构建同次组合模型,利用动态规划和模糊优选理论构建次序组合模型,根据每阶段作战方式或同次组合的作战效能和资源损耗这2个优化目标计算每种次序组合的综合效能,基于最大综合效能优选次序组合,为空战攻防策略的选取提供重要依据。仿真结果表明:该方法得到的最优攻防策略与任务需求相符。 展开更多
关键词 攻防策略 作战效能 资源损耗 同次组合 次序组合
下载PDF
基于粗糙贝叶斯博弈的网络攻防策略 被引量:9
3
作者 王纯子 黄光球 《计算机应用》 CSCD 北大核心 2011年第3期784-789,共6页
为了解决复杂网络上攻防策略研究中存在的问题,提出了基于粗糙贝叶斯攻防博弈模型的分析方法。扩展传统对象Petri网并在其节点域和变迁域上引入粗糙集理论,定义了网络攻防对峙模型。通过在论域攻防策略集上划分等价类,提出了特征攻击策... 为了解决复杂网络上攻防策略研究中存在的问题,提出了基于粗糙贝叶斯攻防博弈模型的分析方法。扩展传统对象Petri网并在其节点域和变迁域上引入粗糙集理论,定义了网络攻防对峙模型。通过在论域攻防策略集上划分等价类,提出了特征攻击策略集的提取方法。在此基础上定义了粗糙攻防博弈模型(RA-DGM)以及攻防效用函数,并给出了该模型的贝叶斯均衡以及最大攻防策略集的求解算法。该分析方法能够有效缩减博弈分析中策略空间的规模,适合于复杂网络攻防行为研究。实例说明了该模型的正确性及其对冗余信息的处理性能,基于该模型的攻防策略分析方法也更为合理、有效。 展开更多
关键词 网络攻防 贝叶斯博弈 粗糙Petri网 攻防对峙模型 最大攻防策略
下载PDF
基于博弈论的网络攻防策略与主动防御研究与实验 被引量:3
4
作者 阮铁权 《计算机应用与软件》 CSCD 北大核心 2013年第9期312-315,共4页
网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。结合主动防御的需求,提出网络防御图模型、攻防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。最后通过实例模拟证明了该模型的... 网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。结合主动防御的需求,提出网络防御图模型、攻防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。最后通过实例模拟证明了该模型的科学性和有效性。 展开更多
关键词 攻防策略 防御图 博弈理论 最优主动防御
下载PDF
网络安全中攻防策略与主动防御研究 被引量:2
5
作者 张德洪 《哈尔滨师范大学自然科学学报》 CAS 2012年第2期49-53,共5页
结合主动防御的需求,提出了网络防御图模型、攻防策略分类以及一种基于博弈理论的攻防策略,并设计了基于上述模型的最优主动防御选取算法.最后通过实例模拟证明了模型的科学性和有效性.
关键词 攻防策略 防御图 博弈理论 最优主动防御
下载PDF
从海外携号转网案例看国内运营商攻防策略 被引量:1
6
作者 柴雪芳 《通信世界》 2010年第36期22-23,共2页
携号转网实施后的1~3年是弱势运营商的时间窗口,之后主导运营商的市场份额将保持稳定或有所回升。
关键词 运营商 攻防策略 国内 案例 海外 时间窗口 市场份额
下载PDF
攻防策略在中医肿瘤临床应用举隅 被引量:1
7
作者 张海 《南京中医药大学学报》 CAS CSCD 2007年第5期332-332,共1页
关键词 肿瘤 中医 攻防策略
下载PDF
反坦克导弹与坦克系统攻防策略研究
8
作者 吴忻生 文仲辉 《北京理工大学学报》 EI CAS CSCD 1991年第3期51-57,共7页
为提高反坦克导弹适应各类对抗环境的能力,提出了应用微分对策理论于导弹控制器设计的新思想;建立了导弹-坦克的微分对策模型,并对其进行了数值求解;此外,还讨论了如何将目标机动、导弹气动力变化等因素引入到导弹的飞行控制回路之中的... 为提高反坦克导弹适应各类对抗环境的能力,提出了应用微分对策理论于导弹控制器设计的新思想;建立了导弹-坦克的微分对策模型,并对其进行了数值求解;此外,还讨论了如何将目标机动、导弹气动力变化等因素引入到导弹的飞行控制回路之中的问题;通常的经典反馈控制只能适应单一的飞行条件而不能满足导弹受控响应特性在飞行过程中变化很大的问题,提出了改善的途径,为研究导弹的智能控制飞行提供一些有用的参考数据。 展开更多
关键词 导弹 反坦克导弹 攻防策略
下载PDF
基于Markov模型的智慧校园网络安全攻防策略 被引量:4
9
作者 魏学勇 《电子设计工程》 2021年第15期72-76,共5页
目前提出的智慧校园网络安全攻防策略加载时间过长,导致攻防能力较差。为解决这一问题,提出基于Markov模型的智慧校园网络安全攻防策略。分析防御成本和安全能力之间的关系,确定安全状态变化,了解恶意攻击方向,预测网络攻击点,构建基于M... 目前提出的智慧校园网络安全攻防策略加载时间过长,导致攻防能力较差。为解决这一问题,提出基于Markov模型的智慧校园网络安全攻防策略。分析防御成本和安全能力之间的关系,确定安全状态变化,了解恶意攻击方向,预测网络攻击点,构建基于Markov模型的智慧校园网络安全防御模型;通过态势要素获取、态势理解以及态势的预测来感知网络安全攻击威胁分,并确定网络安全状态序列,从而得到有效的安全攻防策略。实验结果表明,基于Markov模型的智慧校园网络安全攻防策略能够有效缩短加载时间,提高攻防能力。 展开更多
关键词 MARKOV模型 智慧校园 网络安全 攻防策略
下载PDF
篮球比赛中最后2min领先队的攻防策略 被引量:3
10
作者 陈维东 《辽宁体育科技》 2010年第2期87-87,共1页
现代篮球比赛竞争日益激烈,不到最后时刻很难决出胜负。本文对CBA季后赛的最后2min领先队比赛情况进行分析,提出在篮球比赛中最后2min时领先队的攻防策略,为其在比赛中取得最终胜利提供参考。
关键词 篮球比赛 最后2rain 领先队 攻防策略
下载PDF
基于博弈论的企业信息安全攻防策略
11
作者 王晓磊 何伟 +2 位作者 高阳 尹蕊 李德高 《信息与电脑》 2016年第18期197-198,共2页
笔者首先阐述了当前国内外基于博弈论的企业信息安全研究现状,然后在攻防双方对于对方行为进行模仿学习情况选建立了攻防演化博弈模型,并进行了四种稳态情况下的攻防策略分析,依次为理论依据,提出了企业在信息安全保障方面需要采取的策略。
关键词 博弈论 企业信息安全 攻防策略
下载PDF
论述电子政务信息的安全攻防策略 被引量:3
12
作者 柏安强 《黑龙江科技信息》 2015年第26期169-,共1页
目前电子信息技术被广泛的应用到政府日常办公领域,该项技术的推广促进了政府办公模式的转变,而且电子政务信息系统的发展已经初具规模。但是在应用的过程中还会出现很多问题,信息系统存在着严重的安全隐患。因此,对电子政务信息的安全... 目前电子信息技术被广泛的应用到政府日常办公领域,该项技术的推广促进了政府办公模式的转变,而且电子政务信息系统的发展已经初具规模。但是在应用的过程中还会出现很多问题,信息系统存在着严重的安全隐患。因此,对电子政务信息的安全防护研究就显得很必要。首先对目前我国电子政务信息的安全问题进行了简要的分析,进而分别阐述了在攻击前、攻击中和攻击后的具体策略。 展开更多
关键词 电子政务 信息安全 攻防策略
下载PDF
浅谈小学篮球比赛中几个攻防策略的应用 被引量:2
13
作者 纪雪林 《体育教学》 2002年第6期47-47,共1页
关键词 小学 篮球比赛 攻防策略
下载PDF
基于Linux系统的计算机网络安全管理及攻防策略 被引量:2
14
作者 高岩 《中国新通信》 2019年第12期155-155,共1页
Linux操作系统当前在我国得到了广泛的应用,所以系统的安全性和稳定性也得到了越来越多的关注,为了更好的保证系统能够安全稳定运转,在实际使用该系统时,就必须采用相应的安全机制,来提高计算机在网络环境中不受到恶意攻击,并且有效提... Linux操作系统当前在我国得到了广泛的应用,所以系统的安全性和稳定性也得到了越来越多的关注,为了更好的保证系统能够安全稳定运转,在实际使用该系统时,就必须采用相应的安全机制,来提高计算机在网络环境中不受到恶意攻击,并且有效提升计算机的防御能力。本文将针对Linux系统计算机网络安全管理问题和攻防策略进行分析。 展开更多
关键词 LINUX系统 网络安全管理 攻防策略
下载PDF
探索网络攻防策略 构筑安全创新生态——2020年金融网络安全攻防技术论坛顺利召开 被引量:2
15
作者 焦卢玲 郑清源 《中国金融电脑》 2020年第11期90-93,共4页
2020年10月23日,由中国工商银行金融科技研究院安全攻防实验室与《中国金融电脑》杂志社共同主办,360政企安全集团、绿盟科技集团联合协办的“2020年金融网络安全攻防技术论坛”在北京顺利召开。本次会议邀请到了60余位国内监管及金融... 2020年10月23日,由中国工商银行金融科技研究院安全攻防实验室与《中国金融电脑》杂志社共同主办,360政企安全集团、绿盟科技集团联合协办的“2020年金融网络安全攻防技术论坛”在北京顺利召开。本次会议邀请到了60余位国内监管及金融机构的安全负责领导、专家共同参与了交流讨论,与会期间,嘉宾们从多个维度分享了金融安全防御工作中的实践经验,解析了从攻击视角构建金融安全防御的思路和路径,详细阐述了当前面对的重大挑战及应对策略等. 展开更多
关键词 中国工商银行 金融机构 安全防御 创新生态 交流讨论 网络安全 攻防策略 攻防技术
下载PDF
基于攻防策略的网络设备安全与协同配置
16
作者 吴晓刚 《电脑知识与技术》 2006年第10期45-46,65,共3页
在网络安全领域,以互联为主的网络设备是基础,以安全防护为主的防火墙与入侵检测等安全组件是核心。重点对常用网络设备的原理与安全配置进行探讨,在此基础上,提出了针对各种网络攻击的网络设备的安全与协同配置策略,以建立高可靠... 在网络安全领域,以互联为主的网络设备是基础,以安全防护为主的防火墙与入侵检测等安全组件是核心。重点对常用网络设备的原理与安全配置进行探讨,在此基础上,提出了针对各种网络攻击的网络设备的安全与协同配置策略,以建立高可靠性的网络安全环境。 展开更多
关键词 攻防策略 安全配置 协同
下载PDF
台湾地区选举后群众运动的攻防策略
17
作者 林劭彦 《鹭江职业大学学报》 2005年第1期98-101,共4页
以 2004年台湾岛内由于选举而引发的大规模群众抗议活动为样本, 总结和分析泛蓝泛绿双方的主要攻防策略, 并在此基础上, 就运动的手段和策略等问题, 对群众运动的组织提出某些规范性意见。
关键词 台湾地区选举 群众运动 攻防策略
下载PDF
全业务环境下中国电信宽带攻防策略探讨
18
作者 郭淑婷 《中国集体经济》 2020年第14期91-92,共2页
作为我国最大的电信宽带运营商之一,中国电信始终把我们的数据交流宽带集成业务作为整个商业模式运作的核心。2014年之前,相对于其他业务的市场化占比性,中国电信在电信宽带业务占据着很大的市场份额,掌握着绝对的主动权。但随着一纸禁... 作为我国最大的电信宽带运营商之一,中国电信始终把我们的数据交流宽带集成业务作为整个商业模式运作的核心。2014年之前,相对于其他业务的市场化占比性,中国电信在电信宽带业务占据着很大的市场份额,掌握着绝对的主动权。但随着一纸禁令的解除,工信部批准了中国移动股份有限公司对电信运行宽带业务的请求。中国移动借助自己巨大的资金链的优势迅速的开始部署自己的动作,通过一些列的措施使得中国电信感受到了巨大的危机。文章就此为背景,对全业务环境下中国电信宽带攻防策略进行一定的探析。 展开更多
关键词 全业务运营 强弱势分析 攻防策略
下载PDF
玩具专利纠纷攻防策略
19
作者 高玉光 《中外玩具制造》 2018年第6期74-76,共3页
知识产权问题日益受到玩具企业的重视.知识产权是权利人投入一定人力、物力、财力进行创造的智力成果.该智力成果一旦产生,就会获得法律上各种形式的保护.而侵权人是创新驱动社会发展的负能量,恶意侵权会阻碍创新的动力,国家正在逐步加... 知识产权问题日益受到玩具企业的重视.知识产权是权利人投入一定人力、物力、财力进行创造的智力成果.该智力成果一旦产生,就会获得法律上各种形式的保护.而侵权人是创新驱动社会发展的负能量,恶意侵权会阻碍创新的动力,国家正在逐步加大知识产权侵权惩罚力度. 展开更多
关键词 攻防策略 专利纠纷 玩具 知识产权 产权问题 社会发展 权利人 负能量
下载PDF
祖母的攻防策略
20
作者 田中悦朗 王秋妮 《日语知识》 2007年第5期46-46,共1页
我给乡下的奶奶打电话。
关键词 《祖母攻防策略 日语 阅读 学习
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部