期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
2
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于随机博弈与A3C深度强化学习的网络防御策略优选
1
作者
胡浩
赵昌军
+3 位作者
刘璟
宋昱欣
姜迎畅
张玉臣
《指挥与控制学报》
CSCD
北大核心
2024年第1期47-58,共12页
网络资源的有限性和攻防对抗的动态性导致最优防御策略难以选取,将深度强化学习引入攻防随机博弈建模领域,通过构建网络攻防actor策略网络和critic价值网络,结合随机博弈模型构建了网络攻防博弈决策模型总体结构,在此基础上引入异步优...
网络资源的有限性和攻防对抗的动态性导致最优防御策略难以选取,将深度强化学习引入攻防随机博弈建模领域,通过构建网络攻防actor策略网络和critic价值网络,结合随机博弈模型构建了网络攻防博弈决策模型总体结构,在此基础上引入异步优势演员评论家算法(asynchronous advantage actor-critic,A3C)智能体学习框架设计了防御策略选取算法;针对现有方法未考虑攻击方群体间的共谋攻击,引入群智能体性格特征,建立合作系数μ来刻画攻击者之间的合作对攻防策略收益的影响,进而得出对防御策略选取的影响,构建的博弈决策模型更符合攻防实际情况。实验结果表明,该方法的策略求解速度要优于现有方法,同时由于考虑了攻击合作关系,能够用于分析攻击者群体间合作关系对防御者决策的影响,防御策略选取更有针对性,期望防御收益更高。
展开更多
关键词
网络攻防
最优防御决策
随机博弈
多智能体
A3C算法
下载PDF
职称材料
融合威胁情报与知识图谱的网络攻击溯源方法
2
作者
张玉臣
孙澄
+2 位作者
姜迎畅
马军强
胡浩
《情报杂志》
2024年第8期72-83,91,共13页
[研究目的]攻击溯源是网络空间安全保障的重要组成部分,面对网络空间数据海量、异质多元、结构松散等特点,亟需大数据分析与人工智能相结合,有效识别敌手攻击威胁,溯源攻击链和背后的攻击组织,并实施针对性防御。[研究方法]针对攻击威...
[研究目的]攻击溯源是网络空间安全保障的重要组成部分,面对网络空间数据海量、异质多元、结构松散等特点,亟需大数据分析与人工智能相结合,有效识别敌手攻击威胁,溯源攻击链和背后的攻击组织,并实施针对性防御。[研究方法]针对攻击威胁特征识别难的问题,提出了知识图谱驱动的网络攻击溯源方法,以脆弱性利用动作为核心构建攻击事件框架,并以事件为单位实施告警关联,重构攻击场景。在此基础上,利用威胁指纹知识图谱,整合已公开的威胁情报知识,并抽取攻击场景中的威胁特征作为指纹,分析两者相似性,溯源攻击者。[研究结论]实验结果表明,该方法能够利用攻击事件框架充实攻击行为的上下文信息,并基于知识图谱有效溯源攻击者,从而利用攻击者已有的威胁情报,增强高级可持续攻击威胁特征识别的全面性。
展开更多
关键词
威胁情报
威胁指纹
知识图谱
攻击溯源
威胁识别
场景重构
下载PDF
职称材料
题名
基于随机博弈与A3C深度强化学习的网络防御策略优选
1
作者
胡浩
赵昌军
刘璟
宋昱欣
姜迎畅
张玉臣
机构
战略支援部队信息工程大学
出处
《指挥与控制学报》
CSCD
北大核心
2024年第1期47-58,共12页
基金
国家自然科学基金(61902427)资助。
文摘
网络资源的有限性和攻防对抗的动态性导致最优防御策略难以选取,将深度强化学习引入攻防随机博弈建模领域,通过构建网络攻防actor策略网络和critic价值网络,结合随机博弈模型构建了网络攻防博弈决策模型总体结构,在此基础上引入异步优势演员评论家算法(asynchronous advantage actor-critic,A3C)智能体学习框架设计了防御策略选取算法;针对现有方法未考虑攻击方群体间的共谋攻击,引入群智能体性格特征,建立合作系数μ来刻画攻击者之间的合作对攻防策略收益的影响,进而得出对防御策略选取的影响,构建的博弈决策模型更符合攻防实际情况。实验结果表明,该方法的策略求解速度要优于现有方法,同时由于考虑了攻击合作关系,能够用于分析攻击者群体间合作关系对防御者决策的影响,防御策略选取更有针对性,期望防御收益更高。
关键词
网络攻防
最优防御决策
随机博弈
多智能体
A3C算法
Keywords
cyber security
optimal defense decision-making
stochastic gaming
multi-agent
A3C algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
融合威胁情报与知识图谱的网络攻击溯源方法
2
作者
张玉臣
孙澄
姜迎畅
马军强
胡浩
机构
战略支援部队信息工程大学
出处
《情报杂志》
2024年第8期72-83,91,共13页
基金
国家自然科学基金项目“面向多步攻击的网络安全性动态建模与态势推演分析方法研究”(编号:61902427)研究成果。
文摘
[研究目的]攻击溯源是网络空间安全保障的重要组成部分,面对网络空间数据海量、异质多元、结构松散等特点,亟需大数据分析与人工智能相结合,有效识别敌手攻击威胁,溯源攻击链和背后的攻击组织,并实施针对性防御。[研究方法]针对攻击威胁特征识别难的问题,提出了知识图谱驱动的网络攻击溯源方法,以脆弱性利用动作为核心构建攻击事件框架,并以事件为单位实施告警关联,重构攻击场景。在此基础上,利用威胁指纹知识图谱,整合已公开的威胁情报知识,并抽取攻击场景中的威胁特征作为指纹,分析两者相似性,溯源攻击者。[研究结论]实验结果表明,该方法能够利用攻击事件框架充实攻击行为的上下文信息,并基于知识图谱有效溯源攻击者,从而利用攻击者已有的威胁情报,增强高级可持续攻击威胁特征识别的全面性。
关键词
威胁情报
威胁指纹
知识图谱
攻击溯源
威胁识别
场景重构
Keywords
threat intelligence
threat fingerprint
knowledge graph
attack traceability
threat identification
scene reconstruction
分类号
D520 [政治法律—国际政治]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于随机博弈与A3C深度强化学习的网络防御策略优选
胡浩
赵昌军
刘璟
宋昱欣
姜迎畅
张玉臣
《指挥与控制学报》
CSCD
北大核心
2024
0
下载PDF
职称材料
2
融合威胁情报与知识图谱的网络攻击溯源方法
张玉臣
孙澄
姜迎畅
马军强
胡浩
《情报杂志》
2024
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部