期刊文献+
共找到91篇文章
< 1 2 5 >
每页显示 20 50 100
Game theory in network security for digital twins in industry
1
作者 Hailin Feng Dongliang Chen +1 位作者 Haibin Lv Zhihan Lv 《Digital Communications and Networks》 SCIE CSCD 2024年第4期1068-1078,共11页
To ensure the safe operation of industrial digital twins network and avoid the harm to the system caused by hacker invasion,a series of discussions on network security issues are carried out based on game theory.From ... To ensure the safe operation of industrial digital twins network and avoid the harm to the system caused by hacker invasion,a series of discussions on network security issues are carried out based on game theory.From the perspective of the life cycle of network vulnerabilities,mining and repairing vulnerabilities are analyzed by applying evolutionary game theory.The evolution process of knowledge sharing among white hats under various conditions is simulated,and a game model of the vulnerability patch cooperative development strategy among manufacturers is constructed.On this basis,the differential evolution is introduced into the update mechanism of the Wolf Colony Algorithm(WCA)to produce better replacement individuals with greater probability from the perspective of both attack and defense.Through the simulation experiment,it is found that the convergence speed of the probability(X)of white Hat 1 choosing the knowledge sharing policy is related to the probability(x0)of white Hat 2 choosing the knowledge sharing policy initially,and the probability(y0)of white hat 2 choosing the knowledge sharing policy initially.When y0?0.9,X converges rapidly in a relatively short time.When y0 is constant and x0 is small,the probability curve of the“cooperative development”strategy converges to 0.It is concluded that the higher the trust among the white hat members in the temporary team,the stronger their willingness to share knowledge,which is conducive to the mining of loopholes in the system.The greater the probability of a hacker attacking the vulnerability before it is fully disclosed,the lower the willingness of manufacturers to choose the"cooperative development"of vulnerability patches.Applying the improved wolf colonyco-evolution algorithm can obtain the equilibrium solution of the"attack and defense game model",and allocate the security protection resources according to the importance of nodes.This study can provide an effective solution to protect the network security for digital twins in the industry. 展开更多
关键词 Digital twins Industrial internet of things Network security Game theory attack and defense
下载PDF
An Overview of General Theory of Security
2
作者 Min Lei Yixian Yang +2 位作者 Xinxin Niu Yu Yang Jie Hao 《China Communications》 SCIE CSCD 2017年第7期1-10,共10页
Cyber security lacks comprehensive theoretical guidance. General security theory, as a set of basic security theory concepts, is intended to guide cyber security and all the other security work. The general theory of ... Cyber security lacks comprehensive theoretical guidance. General security theory, as a set of basic security theory concepts, is intended to guide cyber security and all the other security work. The general theory of security aims to unify the main branches of cyber security and establish a unified basic theory. This paper proposal an overview on the general theory of security, which is devoted to constructing a comprehensive model of network security. The hierarchical structure of the meridian-collateral tree is described. Shannon information theory is employed to build a cyberspace security model. Some central concepts of security, i.e., the attack and defense, are discussed and several general theorems on security are presented. 展开更多
关键词 cyber security network attack and defense meridian-collateral theory
下载PDF
欺骗防御技术发展及其大语言模型应用探索 被引量:1
3
作者 王瑞 阳长江 +2 位作者 邓向东 刘园 田志宏 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1230-1249,共20页
欺骗防御作为主动防御中最具发展前景的技术,帮助防御者面对高隐蔽未知威胁化被动为主动,打破攻守间天然存在的不平衡局面.面对潜在的威胁场景,如何利用欺骗防御技术有效地帮助防御者做到预知威胁、感知威胁、诱捕威胁,均为目前需要解... 欺骗防御作为主动防御中最具发展前景的技术,帮助防御者面对高隐蔽未知威胁化被动为主动,打破攻守间天然存在的不平衡局面.面对潜在的威胁场景,如何利用欺骗防御技术有效地帮助防御者做到预知威胁、感知威胁、诱捕威胁,均为目前需要解决的关键问题.博弈理论与攻击图模型在主动防御策略制定、潜在风险分析等方面提供了有力支撑,总结回顾了近年来二者在欺骗防御中的相关工作.随着大模型技术的快速发展,大模型与网络安全领域的结合也愈加紧密,通过对传统欺骗防御技术的回顾,提出了一种基于大模型的智能化外网蜜点生成技术,实验分析验证了外网蜜点捕获网络威胁的有效性,与传统Web蜜罐相比较,在仿真性、稳定性与灵活性等方面均有所提升.为增强蜜点间协同合作、提升对攻击威胁的探查与感知能力,提出蜜阵的概念.针对如何利用蜜点和蜜阵技术,对构建集威胁预测、威胁感知和威胁诱捕为一体的主动防御机制进行了展望. 展开更多
关键词 欺骗防御 大语言模型 攻击图 博弈论 蜜点 蜜阵
下载PDF
基于入侵诱骗的网络拓扑污染攻击防御研究
4
作者 魏波 冯乃勤 《计算机仿真》 2024年第5期410-414,共5页
以目标为中心的攻击防御手段检测到攻击后才有所响应,攻击防御不及时,为了提升网络拓扑污染攻击防御能力,提出一种基于入侵诱骗的网络拓扑污染攻击防御方法。通过入侵诱骗系统模拟网络脆弱性,采集攻击模式,并添加到知识库中;通过多个和... 以目标为中心的攻击防御手段检测到攻击后才有所响应,攻击防御不及时,为了提升网络拓扑污染攻击防御能力,提出一种基于入侵诱骗的网络拓扑污染攻击防御方法。通过入侵诱骗系统模拟网络脆弱性,采集攻击模式,并添加到知识库中;通过多个和子空间正交的向量判断知识库内污染信息类型,完成网络拓扑污染攻击类型分类;通过分类结果量化分析网络攻击与防御的成本收益,构建成本收益量化模型;基于攻击图、防御图和博弈论构建攻击防御模型,获取最佳网络拓扑污染攻击防御策略。实验结果表明,所提方法可以有效检测主机位置劫持攻击和链路伪造攻击,提升网络拓扑污染攻击防御效果,且提升了攻击防御的及时性。 展开更多
关键词 入侵诱骗 网络拓扑 污染攻击防御 防御图 博弈论
下载PDF
无线通信智能抗干扰研究进展和发展方向
5
作者 石锐 李勇 牛英滔 《电子信息对抗技术》 2024年第4期98-108,共11页
无线通信是当今最普遍的通信方式,其机动灵活的特性在各个领域发挥了重要作用。然而,由于传输媒介的开放性,无线信号易受干扰的影响。人为恶意干扰,尤其是智能干扰使通信传输有效性和可靠性严重下降。针对恶意干扰,首先分析现有抗干扰技... 无线通信是当今最普遍的通信方式,其机动灵活的特性在各个领域发挥了重要作用。然而,由于传输媒介的开放性,无线信号易受干扰的影响。人为恶意干扰,尤其是智能干扰使通信传输有效性和可靠性严重下降。针对恶意干扰,首先分析现有抗干扰技术,表明智能抗干扰的重要性;其次是无线干扰研究的概述总结,包括改进传统技术的优缺点、基于机器学习的智能干扰机理;然后介绍了传统抗干扰的智能化,着重阐述了博弈论和人工智能算法支撑的智能抗干扰研究现状,分析其机理;最后围绕无线通信智能抗干扰存在的局限性指出其未来挑战和研究方向,即在抗干扰的泛化能力、频谱信息的获取和多种技术的协调、主动抗干扰、对抗样本生成四个方面取得突破。 展开更多
关键词 无线通信 干扰与抗干扰 博弈论 人工智能 对抗攻击与防御
下载PDF
基于博弈论的网络安全实战攻防策略研究
6
作者 蔡翔 丁全 汪玉 《微型电脑应用》 2024年第10期164-168,共5页
发生网络攻击会导致用户信息以及相关服务信息的隐私泄露和窃取,因此,研究了基于博弈论的网络安全实战攻防策略。该策略基于攻击者和防守者之间的攻防交互情况,构建网络安全实战防护的三层斯塔克尔伯格竞争博弈模型,并在模型的第一层中... 发生网络攻击会导致用户信息以及相关服务信息的隐私泄露和窃取,因此,研究了基于博弈论的网络安全实战攻防策略。该策略基于攻击者和防守者之间的攻防交互情况,构建网络安全实战防护的三层斯塔克尔伯格竞争博弈模型,并在模型的第一层中,结合该偏好完成攻击者行为建模,以此分析攻击者的目标选择概率;并通过Stackelberg博弈强均衡策略算法,求解网络安全实战攻防最优策略。测试结果表明:该策略能有效地防御网络漏洞攻击,保证网络安全。 展开更多
关键词 博弈论 网络安全 实战攻防策略 攻防交互 最优策略
下载PDF
基于人工智能的网络安全攻防技术创新研究
7
作者 邱红喜 《佳木斯大学学报(自然科学版)》 CAS 2024年第10期51-53,121,共4页
基于演化博弈理论,概述了网络攻防与博弈论的对应关系。在此基础上,研究运用该理论技术对网络安全攻防进行策略优化,通过模拟攻防群体演化博弈分析,得出稳定防御策略选择。证明模型实战应用价值,指导防御决策,促进网络安全维护,有利于... 基于演化博弈理论,概述了网络攻防与博弈论的对应关系。在此基础上,研究运用该理论技术对网络安全攻防进行策略优化,通过模拟攻防群体演化博弈分析,得出稳定防御策略选择。证明模型实战应用价值,指导防御决策,促进网络安全维护,有利于网络安全合规性发展。 展开更多
关键词 人工智能 博弈论 网络安全 网络攻防
下载PDF
基于非合作动态博弈的网络安全主动防御技术研究 被引量:63
8
作者 林旺群 王慧 +4 位作者 刘家红 邓镭 李爱平 吴泉源 贾焰 《计算机研究与发展》 EI CSCD 北大核心 2011年第2期306-316,共11页
目前基于博弈的网络安全主动防御技术大多采用静态博弈方式.针对这种静态方式无法应对攻击者攻击意图和攻击策略动态变化的不足,基于非合作、非零和动态博弈理论提出了完全信息动态博弈主动防御模型.通过"虚拟节点"将网络攻... 目前基于博弈的网络安全主动防御技术大多采用静态博弈方式.针对这种静态方式无法应对攻击者攻击意图和攻击策略动态变化的不足,基于非合作、非零和动态博弈理论提出了完全信息动态博弈主动防御模型.通过"虚拟节点"将网络攻防图转化为攻防博弈树,并给出了分别适应于完全信息和非完全信息两种场景的攻防博弈算法.理论分析和实验表明相关算法在复杂度不高于同类算法的前提下:1)不仅适应于完全信息博弈场景,而且在非完全信息的特殊场景下仍能够得到合理的解;2)与采用静态博弈给出的以概率形式描述的混合策略Nash均衡解相比,给出的从子博弈精炼Nash均衡中抽出的解具有更好的可理解性和可操作性. 展开更多
关键词 网络安全 主动防御 动态博弈 攻防博弈树 纳什均衡
下载PDF
“攻防意识”在武术运动中的作用 被引量:13
9
作者 胡仲秋 张正民 《武汉体育学院学报》 CSSCI 北大核心 2003年第4期143-144,共2页
武术与生俱来的技击属性使其有别于其它体育项目,无论是套路演练还是散打格斗,都离不开"进攻和防守",套路的"攻防"是虚拟的,散打的"攻防"是实体的,但"攻防意识"都是他们刻意追求而必不可少的,... 武术与生俱来的技击属性使其有别于其它体育项目,无论是套路演练还是散打格斗,都离不开"进攻和防守",套路的"攻防"是虚拟的,散打的"攻防"是实体的,但"攻防意识"都是他们刻意追求而必不可少的,所以说"攻防意识"贯穿于武术活动过程的始终。 展开更多
关键词 武术 技击 攻防意识 散打格斗 套路演练
下载PDF
基于博弈模型的网络安全最优攻防决策方法 被引量:36
10
作者 刘刚 张宏 李千目 《南京理工大学学报》 EI CAS CSCD 北大核心 2014年第1期12-21,共10页
为了有效地实施网络安全风险管理,降低安全风险损失,该文基于博弈理论,通过分析攻击者和防御者的攻防交互,设计了一种网络安全最优攻防决策方法。该方法首先根据网络的拓扑信息、节点的可达关系和脆弱性信息,生成网络的状态攻防图,计算... 为了有效地实施网络安全风险管理,降低安全风险损失,该文基于博弈理论,通过分析攻击者和防御者的攻防交互,设计了一种网络安全最优攻防决策方法。该方法首先根据网络的拓扑信息、节点的可达关系和脆弱性信息,生成网络的状态攻防图,计算攻防图中各原子攻击成功的概率和危害指数,从而得出所有可能攻击路径的成功概率和危害指数,进一步计算不同网络安全状态下攻防双方采取不同攻防策略的效用矩阵。根据状态攻防图,基于非合作非零和博弈模型,提出了一种最优攻防决策算法,结合脆弱点的防控措施,生成了最优攻防策略。通过一个典型的网络实例分析了该方法在网络安全风险管理中的应用。实验结果表明:该方法能够有效地生成最优的攻防决策方案。 展开更多
关键词 网络安全 风险管理 状态攻防图 博弈理论 最优决策
下载PDF
基于攻防微分博弈的网络安全防御决策方法 被引量:16
11
作者 张恒巍 李涛 黄世锐 《电子学报》 EI CAS CSCD 北大核心 2018年第6期1428-1435,共8页
为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动... 为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动态连续攻防过程中的实时最优防御决策.通过仿真实验验证了模型和算法的有效性,并在分析实验数据的基础上提出了针对性的网络防御建议. 展开更多
关键词 网络安全 网络攻防 安全状态演化 博弈论 微分博弈 网络防御 攻防行为分析 最优策略选取
下载PDF
基于动态博弈理论的分布式拒绝服务攻击防御方法 被引量:5
12
作者 张少俊 李建华 +1 位作者 陈秀真 胡威 《上海交通大学学报》 EI CAS CSCD 北大核心 2008年第2期198-201,共4页
将分布式拒绝服务攻击视作一种可观察行动的多阶段不完全信息博弈,给出了该博弈的扩展型表示,提出为了达到该博弈的完美贝叶斯均衡,需解决局中人类型的信念计算及修正问题.作为观点的实践,提出一种根据访问速率以及访问流量源地址分布... 将分布式拒绝服务攻击视作一种可观察行动的多阶段不完全信息博弈,给出了该博弈的扩展型表示,提出为了达到该博弈的完美贝叶斯均衡,需解决局中人类型的信念计算及修正问题.作为观点的实践,提出一种根据访问速率以及访问流量源地址分布特征对分布式拒绝服务攻击流量进行选择性过滤的方法,并对该方法进行了验证. 展开更多
关键词 网络攻防 分布式拒绝服务攻击 博弈论 防御 完美贝叶斯均衡
下载PDF
学校武术教学改革的实践路径 被引量:64
13
作者 张峰 赵光圣 《上海体育学院学报》 CSSCI 北大核心 2015年第1期77-80,共4页
分析学校武术教学新理念"强化套路、突出技击、保质求精、终身受益"提出的背景及其含义。针对当前学校武术发展中存在的问题,依据"一校一拳、打练并进、术道融合、德艺兼修"的武术教学改革新思路,提出相应的改革措... 分析学校武术教学新理念"强化套路、突出技击、保质求精、终身受益"提出的背景及其含义。针对当前学校武术发展中存在的问题,依据"一校一拳、打练并进、术道融合、德艺兼修"的武术教学改革新思路,提出相应的改革措施:构建新的武术教材体系,增设武术技击内容;选用科学、有效的武术教育策略,达到"强身健体、防身自卫、修身养性、立德树人"的武术教育目的。 展开更多
关键词 学校武术 教学改革 强化套路 突出技击 一校一拳 打练并进
下载PDF
基于攻防博弈的SCADA系统信息安全评估方法 被引量:14
14
作者 黄慧萍 肖世德 孟祥印 《计算机工程与科学》 CSCD 北大核心 2017年第5期877-884,共8页
信息安全评估是保障SCADA系统正常工作的基础性工作。现有各类评估方法都未考虑攻击者与防御者双方之间的相互影响及经济效益。为了解决这一问题,提出了一种基于攻击防御树和博弈论的评估方法。该方法以攻击防御树为基础,计算攻击者和... 信息安全评估是保障SCADA系统正常工作的基础性工作。现有各类评估方法都未考虑攻击者与防御者双方之间的相互影响及经济效益。为了解决这一问题,提出了一种基于攻击防御树和博弈论的评估方法。该方法以攻击防御树为基础,计算攻击者和防御者各自的期望收益函数,并建立系统的攻防博弈模型,求解该完全信息静态博弈模型的混合策略纳什均衡,得到攻防双方的策略选择概率分布结果。针对一个SCADA系统主从站的信息攻防实例进行计算分析,说明了该方法的具体应用。评估结果表明,该方法合理可行,能够帮助风险管理者评估现有系统信息安全防御措施的投资效益,有针对性地重点部署防御措施,实现收益最大化。 展开更多
关键词 SCADA系统 信息安全 攻击防御树 博弈论 收益函数
下载PDF
基于博弈论的网络攻防行为建模与态势演化分析 被引量:4
15
作者 刘小虎 张恒巍 +2 位作者 张玉臣 胡浩 程建 《电子与信息学报》 EI CSCD 北大核心 2021年第12期3629-3638,共10页
网络安全本质在对抗。针对现有研究缺乏从博弈视角分析网络攻防行为与态势演化关系的问题,该文提出一种网络攻防博弈架构模型(NADGM),借鉴传染病动力学理论以不同安全状态网络节点密度定义网络攻防态势,分析网络节点安全状态转移路径;... 网络安全本质在对抗。针对现有研究缺乏从博弈视角分析网络攻防行为与态势演化关系的问题,该文提出一种网络攻防博弈架构模型(NADGM),借鉴传染病动力学理论以不同安全状态网络节点密度定义网络攻防态势,分析网络节点安全状态转移路径;以网络勒索病毒攻防博弈为例,使用Net Logo多Agent仿真工具开展不同场景下攻防态势演化趋势对比实验,得出增强网络防御效能的结论。实验结果验证了模型方法的有效性和可行性。 展开更多
关键词 网络攻防 博弈论 态势演化 传染病动力学 勒索病毒
下载PDF
基于博弈论的网络攻防对抗模型及应用研究 被引量:6
16
作者 顾巧云 孙玉龙 高丰 《信息网络安全》 2013年第1期52-54,共3页
网络攻防模型是研究网络攻防仿真建模的一项重要内容。目前使用较多攻击树等模型存在不能描述攻防双方的对抗、互动等特性的缺陷。文章研究了基于博弈论的攻防对抗模型,定义了攻防双方博弈的基本要素及相应的纳什均衡,剖析了常见的字典... 网络攻防模型是研究网络攻防仿真建模的一项重要内容。目前使用较多攻击树等模型存在不能描述攻防双方的对抗、互动等特性的缺陷。文章研究了基于博弈论的攻防对抗模型,定义了攻防双方博弈的基本要素及相应的纳什均衡,剖析了常见的字典攻击,给出了博弈双方的攻防策略、攻防效用等的具体描述;最后结合Gambit工具进一步细化了字典攻击中的博弈模型,并给出了其纳什均衡。 展开更多
关键词 网络对抗模型 博弈论 字典攻击 纳什均衡
下载PDF
论武术本质的层次性 被引量:38
17
作者 洪浩 杜纪锋 《广州体育学院学报》 北大核心 2006年第6期95-97,共3页
在提出“技击不是武术惟一的本质,武术的本质具有层次性”两个研究假设的基础上,首先将技击的内涵界定为:“表现或使用攻防格斗方法”,在确定武术概念外沿的前提下,论证了假设。研究认为:武术的本质具有一般本质和特殊本质两个层次,健... 在提出“技击不是武术惟一的本质,武术的本质具有层次性”两个研究假设的基础上,首先将技击的内涵界定为:“表现或使用攻防格斗方法”,在确定武术概念外沿的前提下,论证了假设。研究认为:武术的本质具有一般本质和特殊本质两个层次,健身本质和民族文化本质是其一般本质,而技击本质是武术区别于其他中华民族传统体育项目的特殊本质;在不同条件下,武术不同层面上的本质体现程度不同,对武术本质的认识,应从整体上进行分析。进而还分析了半个世纪以来,人们对武术本质认识上的误区。 展开更多
关键词 武术 技击 本质 层次性
下载PDF
Markov微分博弈模型及其在网络安全中的应用 被引量:17
18
作者 张恒巍 黄世锐 《电子学报》 EI CAS CSCD 北大核心 2019年第3期606-612,共7页
当前基于博弈理论的网络安全研究成果难以应用于实时、连续、随机对抗的网络攻防过程.本文针对网络安全防御的实时性和网络状态变化的随机性,基于动态、实时对抗的视角分析攻防行为,在结合微分博弈模型和Markov决策方法的基础上进行扩展... 当前基于博弈理论的网络安全研究成果难以应用于实时、连续、随机对抗的网络攻防过程.本文针对网络安全防御的实时性和网络状态变化的随机性,基于动态、实时对抗的视角分析攻防行为,在结合微分博弈模型和Markov决策方法的基础上进行扩展,构建Markov攻防微分博弈模型,分析具有多个阶段且每阶段持续时间较短的攻防过程;提出多阶段博弈均衡解计算方法,设计多阶段最优防御策略选取算法.仿真实验结果表明,模型和算法有效且可行. 展开更多
关键词 网络安全 网络攻防 博弈论 微分博弈 Markov决策 网络防御 攻防行为分析 最优防御策略
下载PDF
传统武术与现代武术(散打)在技击特征上的差异研究 被引量:11
19
作者 张永明 彭二丁 《武汉体育学院学报》 CSSCI 北大核心 2002年第3期94-95,共2页
从多角度对传统武术和现代武术散打进行比较 ,分析了传统武术在技击特征上的弱点和现代武术散打的优势 ,有利于更好地体现传统武术中“攻防含义”的艺术魅力 ,使武术套路和武术散打在现代体育领域里发挥更大的积极作用。
关键词 传统武术 现代武术散打 技击特征 差异
下载PDF
中国传统武术技击对抗模式的异化与回归 被引量:15
20
作者 李忠京 《中国体育科技》 CSSCI 北大核心 2013年第2期65-68,共4页
中国传统武术技击被多重沉积压附,通过剥离分析后得出技击的本质乃是一个体系完善的对人肢体以及心理上的时空性控制术。在西方强势文化的影响下技击被异化成多种模式,有影视模式、拳击模式、腿击模式、摔跤模式、推手模式、散打模式等... 中国传统武术技击被多重沉积压附,通过剥离分析后得出技击的本质乃是一个体系完善的对人肢体以及心理上的时空性控制术。在西方强势文化的影响下技击被异化成多种模式,有影视模式、拳击模式、腿击模式、摔跤模式、推手模式、散打模式等。只有通过设计出使技击技巧、生活场景(工具)、科技(保护作用、器具制作)等诸多因素融在一起的比赛模式,才能克服异化且达到传统技击的文化回归。 展开更多
关键词 传统武术 技击 模式 文化异化 文化回归 中国
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部