期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于攻防博弈模型的网络信息安全防护系统设计研究
1
作者 马越 《信息记录材料》 2023年第12期9-11,共3页
本文以CY8C24533型号处理器为基础,通过外围底板提高系统数据交换和数据处理速度、增强系统稳定性、评估网络信息安全性。同时设置权限管理机制,将网络攻防游戏的一般策略形式定义为一种三元组,能计算某一网络区域受攻击的路径和防御者... 本文以CY8C24533型号处理器为基础,通过外围底板提高系统数据交换和数据处理速度、增强系统稳定性、评估网络信息安全性。同时设置权限管理机制,将网络攻防游戏的一般策略形式定义为一种三元组,能计算某一网络区域受攻击的路径和防御者所应选择防御策略,从而在攻守兼备的比赛模式下,完成对网络信息安全的保护。实验证明,以攻防博弈模型为基础设计的网络信息安全防护系统,在不同的攻击行为下,其具有系统防护性能好、网络信息安全性强等特征。 展开更多
关键词 网络信息 安全防护 攻防博弈模型
下载PDF
基于攻防博弈模型的互联网信息风险评估研究
2
作者 张虹霞 《新一代信息技术》 2019年第17期71-74,共4页
对于互联网信息来说,做好网络安全风险评估是保障互联网信息能够被保障安全管理的基础,而攻防博弈模型中运用道德安全分析方法,可以对互联网中出现的攻防博弈中人为因素带来的风险可能进行更好的描绘。本文运用攻防博弈模型,对网络攻防... 对于互联网信息来说,做好网络安全风险评估是保障互联网信息能够被保障安全管理的基础,而攻防博弈模型中运用道德安全分析方法,可以对互联网中出现的攻防博弈中人为因素带来的风险可能进行更好的描绘。本文运用攻防博弈模型,对网络攻防博弈的过程进行描绘,通过对模型中出现策略进行分析,能够精准的计算博弈双方的收益情况,对于互联网信息风险进行评估时,对其中的各个节点进行不同的分析,充分的展示了不同节点对于互联网信息风险的的不同影响,使风险评估与网络相适应。最终运用仿真实验验证了该模型的可行性。 展开更多
关键词 攻防博弈模型 网络安全 互联网信息 风险评估 博弈
下载PDF
基于攻防博弈模型的网络信息安全防护系统设计 被引量:6
3
作者 龙曼丽 《现代电子技术》 2021年第4期115-118,共4页
由于传统的网络信息安全防护系统网络安全防护性能差,在受到攻击行为时,数据被攻击的数量较多,为此设计一种基于攻防博弈模型的网络信息安全防护系统是非常有必要的。依据CY8C24533型号处理器,提高系统数据交换与数据处理速度,通过外围... 由于传统的网络信息安全防护系统网络安全防护性能差,在受到攻击行为时,数据被攻击的数量较多,为此设计一种基于攻防博弈模型的网络信息安全防护系统是非常有必要的。依据CY8C24533型号处理器,提高系统数据交换与数据处理速度,通过外围底板增强系统的稳定性,并对网络信息安全评估,同时,设定权限管理机制,定义网络攻防博弈的一般策略形式为一个三元组,计算某一个网络区域内被攻击的路径与防御者应选取的防御策略,以此完成基于攻防博弈模型的网络信息安全防护。实验结果证明,在不同攻击行为下,此次设计的基于攻防博弈模型的网络信息安全防护系统被成功攻击的数量都比传统系统被成功攻击的数量少,代表此次设计的系统防护性能好,并且提高了网络信息的安全性。 展开更多
关键词 网络信息 安全防护 攻防博弈模型 主动防范 风险评估 系统设计
下载PDF
攻防博弈模型下网络节点信息安全量化仿真 被引量:3
4
作者 张欣 董黎明 《计算机仿真》 北大核心 2020年第6期18-21,98,共5页
针对传统网络节点信息的安全量化过程不稳定的问题,提出一种基于攻防博弈模型的网络节点信息安全量化。首先构建基于随机Petri的攻防模型,设计相应的攻防博弈策略,在明确攻防过程中双方权限变化的同时,计算攻防双方整体效用和期望输出... 针对传统网络节点信息的安全量化过程不稳定的问题,提出一种基于攻防博弈模型的网络节点信息安全量化。首先构建基于随机Petri的攻防模型,设计相应的攻防博弈策略,在明确攻防过程中双方权限变化的同时,计算攻防双方整体效用和期望输出。在此基础上通过半马尔可夫描述信息安全离散状态,并利用层分析法对上述网络节点信息安全量化处理。最后设计仿真,结果表明,所设计的攻防博弈模型下网络节点信息安全的量化效率高,且量化过程较为稳定,为网络节点的安全性防护提供基础依据。 展开更多
关键词 攻防博弈模型 半马尔可夫 信息量化 节点信息 网络节点
下载PDF
以攻防博弈模型为基准探讨层次化网络安全评估 被引量:1
5
作者 池永胜 《科技创新与应用》 2016年第7期80-80,共1页
在网络的安全评估中关于攻防博弈的模型应用,能够帮助网络系统的管理员发现计算机网络中潜在安全隐患与网络威胁,而且网络系统管理者可按照不同安全需要来选择并实施最佳的防御对策,这样不仅可以降低网络安全事故发生率,而且能够为相关... 在网络的安全评估中关于攻防博弈的模型应用,能够帮助网络系统的管理员发现计算机网络中潜在安全隐患与网络威胁,而且网络系统管理者可按照不同安全需要来选择并实施最佳的防御对策,这样不仅可以降低网络安全事故发生率,而且能够为相关用户提供优质服务。文章就攻防博弈的模式定义进行分析,探讨攻防博弈模型层次化的网络安全技术,以期提高网络安全的防范效率。 展开更多
关键词 攻防博弈模型 层次化 网络安全评估
下载PDF
基于攻防博弈模型的网络威胁态势评估方法 被引量:1
6
作者 尹光花 陈雪荣 《信息与电脑》 2020年第22期22-23,共2页
为降低网络威胁态势评估误差,本文提出基于攻防博弈模型的网络威胁态势评估方法研究.引入博弈论原理,结合层次分析法构建多层次攻防博弈模型,划分网络层次,计算网络安全漏洞对网络安全威胁程度权重并排序确定网络威胁态势,即实现了网络... 为降低网络威胁态势评估误差,本文提出基于攻防博弈模型的网络威胁态势评估方法研究.引入博弈论原理,结合层次分析法构建多层次攻防博弈模型,划分网络层次,计算网络安全漏洞对网络安全威胁程度权重并排序确定网络威胁态势,即实现了网络威胁态势评估.实验结果显示:提出方法的网络威胁态势评估平均误差为0.004,在一定程度上能够满足网络安全需求. 展开更多
关键词 攻防博弈模型 网络威胁态势 网络安全漏洞 评估
下载PDF
基于攻防博弈模型的网络安全测评与防御技术
7
作者 陆晚成 《信息记录材料》 2022年第12期174-176,共3页
大量不法分子活跃在网络中,严重影响网络安全。想要保障计算机系统的安全,需要提高计算机系统安全系数。通过网络安全测评,可以测试计算机系统安全系数。系数越高,表示网络系统越安全。为实现网络安全测评和主动防御,文章以攻防博弈论... 大量不法分子活跃在网络中,严重影响网络安全。想要保障计算机系统的安全,需要提高计算机系统安全系数。通过网络安全测评,可以测试计算机系统安全系数。系数越高,表示网络系统越安全。为实现网络安全测评和主动防御,文章以攻防博弈论为基础,构建网络防御图模型和攻防博弈模型,并提出基于模型的网络安全测评与最优防御技术。实验验证表明,设计的模型和提出的防御技术具有可行性。 展开更多
关键词 攻防博弈模型 网络安全测评 防御技术 主动防御 关键技术
下载PDF
基于攻防博弈模型的网络信息安全防御方法研究
8
作者 肖自金 《信息与电脑》 2020年第9期220-221,共2页
传统网络安全技术已经无法应对日益严重的网络威胁,因此出现了有效防御信息量较低的问题。对此笔者开展网络信息安全防御方法的研究,通过构建基于攻防博弈模型的多阶段防御模型、提出博弈均衡求解算法、选取最优网络信息安全防御策略,... 传统网络安全技术已经无法应对日益严重的网络威胁,因此出现了有效防御信息量较低的问题。对此笔者开展网络信息安全防御方法的研究,通过构建基于攻防博弈模型的多阶段防御模型、提出博弈均衡求解算法、选取最优网络信息安全防御策略,设计出一种基于攻防博弈模型的网络信息安全防御方法。通过实验证明,该方法与传统方法相比提高了有效防御的信息量,能够为网络信息的安全传输提供条件。 展开更多
关键词 攻防博弈模型 网络信息 安全防御
下载PDF
基于攻防博弈模型的层次化网络安全评估探析 被引量:3
9
作者 刘丽军 《网络安全技术与应用》 2014年第8期173-173,175,共2页
攻防博弈模型在网络安全评估中的应用,可以帮助系统管理员及时发现网络中潜在的网络威胁和存在的安全隐患,而系统管理员可以根据不同的安全需求进行最优防御策略的选择和实施,从而大大降低不安全事件发生的可能性,进一步达到网络安全防... 攻防博弈模型在网络安全评估中的应用,可以帮助系统管理员及时发现网络中潜在的网络威胁和存在的安全隐患,而系统管理员可以根据不同的安全需求进行最优防御策略的选择和实施,从而大大降低不安全事件发生的可能性,进一步达到网络安全防护的目的。 展开更多
关键词 攻防博弈模型 层次化网络安全 评估
原文传递
基于攻防博弈模型的网络安全测评和最主动防御 被引量:1
10
作者 苏莹莹 《网络安全技术与应用》 2017年第4期33-33,36,共2页
网络安全测评是对电脑安全系数的测试,安全系数越高网络就越安全,对于不法份子的防御也更加得主动,本文将阐述基于攻防博弈模型的网络安全测评和最主动防御方法。
关键词 攻防博弈模型 网络安全测评 主动防御
原文传递
基于不完全信息攻防博弈的最优防御策略选取方法 被引量:6
11
作者 王晋东 余定坤 +2 位作者 张恒巍 王娜 陈宇 《小型微型计算机系统》 CSCD 北大核心 2015年第10期2345-2348,共4页
目前基于博弈模型的最优防御策略选取方法,多数没有考虑攻击者的类型、防御者反击行为和攻击成功率,而且多采用完全信息假设,使用场合受限,实用性不强.本文提出了一种基于不完全信息攻防博弈的最优防御策略选取方法,构建了不完全信息攻... 目前基于博弈模型的最优防御策略选取方法,多数没有考虑攻击者的类型、防御者反击行为和攻击成功率,而且多采用完全信息假设,使用场合受限,实用性不强.本文提出了一种基于不完全信息攻防博弈的最优防御策略选取方法,构建了不完全信息攻防博弈模型,并结合攻击者类型、防御者反击行为和攻击成功率对已有的策略收益量化方法进行改进,使得策略收益量化更加全面,能够准确地计算双方收益.实例分析验证了模型和算法的有效性. 展开更多
关键词 不完全信息 攻防博弈模型 纯策略 贝叶斯均衡
下载PDF
面向IED攻击的多变电站防御-攻击-防御鲁棒优化模型
12
作者 唐夏菲 孙溶佐 +1 位作者 谭玉东 赵一睿 《电力系统及其自动化学报》 CSCD 北大核心 2024年第9期124-134,共11页
变电站的网络安全对提升系统抵御大停电的能力具有重要意义。首先,利用贝叶斯攻击图分析变电站网络入侵过程,量化规划者、攻击者、调度中心交互作用下系统遭受的网络风险,从而建立基于变电站入侵成功概率的防御-攻击-防御模型,模型上层... 变电站的网络安全对提升系统抵御大停电的能力具有重要意义。首先,利用贝叶斯攻击图分析变电站网络入侵过程,量化规划者、攻击者、调度中心交互作用下系统遭受的网络风险,从而建立基于变电站入侵成功概率的防御-攻击-防御模型,模型上层以网络风险最小为目标制定变电站防御策略,中层以网络风险最大为目标制定变电站和线路攻击策略,下层以负荷损失最小为目标制定调度方案;然后,通过定制的列与约束生成算法求解所提模型;最后,仿真结果表明所提模型能够有效减小系统存在的网络风险。 展开更多
关键词 鲁棒优化 网络攻击 攻防博弈三层优化模型 对偶理论 电力信息物理系统
下载PDF
基于博弈论的无线传感网络节点攻防优化 被引量:3
13
作者 周全兴 李秋贤 +1 位作者 王振龙 吴雨龙 《太赫兹科学与电子信息学报》 2022年第2期181-187,193,共8页
针对无线传感器网络各节点在安全需求与资源消耗上存在的矛盾,提出一种基于博弈论的无线传感网络节点优化博弈模型。首先,通过分析网络节点中攻击方的攻击代价与防守方的防守开销,基于博弈论分析攻防双方的效用函数并构造攻防博弈模型;... 针对无线传感器网络各节点在安全需求与资源消耗上存在的矛盾,提出一种基于博弈论的无线传感网络节点优化博弈模型。首先,通过分析网络节点中攻击方的攻击代价与防守方的防守开销,基于博弈论分析攻防双方的效用函数并构造攻防博弈模型;其次,根据网络节点中攻防双方选择的不同行动策略,结合信息论技术将攻防双方抽象成随机变量,并设计博弈信道模型;接着,由信道容量与纳什均衡融合定理分析攻击方的攻击代价与防守方的防守开销,当博弈双方的效用达到纳什均衡时与信道容量相等,此时双方采用的行动策略即为博弈的纳什均衡解;最后,对设计的模型进行实验与仿真,结果表明,该模型在保证无线传感网络安全性的前提下,有效地降低了网络系统的防守开销,延长了网络系统的生命周期。 展开更多
关键词 博弈 信息论 无线网络节点 攻防博弈模型 纳什均衡
下载PDF
基于单点多步博弈的网络防御策略选取方法 被引量:5
14
作者 杨林 王永杰 《计算机工程》 CAS CSCD 北大核心 2021年第1期154-164,共11页
当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御。针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法。建立单点... 当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御。针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法。建立单点多步攻防博弈模型,将全局博弈缩小为漏洞上的局部博弈以适应各种防御体系的攻防分析,采用漏洞评分系统量化攻防博弈效用降低评估主观性,基于攻击图理论构建漏洞连通图和漏洞邻接矩阵模型,并以其为工具对攻防决策攻击图进行分析,在此基础上设计最优防御策略选取方法,结合典型攻防场景验证其可行性。实验结果表明,该方法采取的单点博弈混合策略纳什均衡具有概率独立性,适用于大规模网络攻防博弈分析。 展开更多
关键词 网络安全 攻防博弈模型 单点多步博弈 博弈回溯 策略优化
下载PDF
“互联网+”背景下的网络信息安全及防护策略研究 被引量:3
15
作者 曾际 《信息系统工程》 2023年第6期108-111,共4页
随着网络安全技术的发展,大数据环境下的信息处理日益复杂化。从计算机网络信息安全防护的意义、威胁网络信息安全的因素、“互联网+”背景下的网络信息安全防护策略等方面,对“互联网+”背景下的网络信息安全和防护策略进行了探讨。构... 随着网络安全技术的发展,大数据环境下的信息处理日益复杂化。从计算机网络信息安全防护的意义、威胁网络信息安全的因素、“互联网+”背景下的网络信息安全防护策略等方面,对“互联网+”背景下的网络信息安全和防护策略进行了探讨。构建信息安全攻防博弈模型,实现信息安全事件的及时高效处置,并迅速给出相应的防范对策。在此基础上,建立了一种多态的攻防博弈模型,该模型比常规攻防策略的成功率高12.4%。在此基础上,提出了一种新的、更全面的、更有效的、能更好地评价网络安全状况的方法。 展开更多
关键词 “互联网+” 网络信息 信息安全 攻防博弈模型
下载PDF
基于NADG和SFN的系统故障预防方法研究 被引量:1
16
作者 崔铁军 李莎莎 《应用科技》 CAS 2022年第3期95-100,共6页
为研究引起和预防系统故障的行为,确定系统免受引起故障行为作用的预防方案,本文提出一种基于空间故障网络(space fault network,SFN)和网络攻防博弈模型(network attack and defense game,NADG)的系统故障预防方案构建方法。SFN主要通... 为研究引起和预防系统故障的行为,确定系统免受引起故障行为作用的预防方案,本文提出一种基于空间故障网络(space fault network,SFN)和网络攻防博弈模型(network attack and defense game,NADG)的系统故障预防方案构建方法。SFN主要通过描述系统故障演化过程(system fault evolution process,SFEP)并化简得到系统故障表达式,提供可能的系统故障引起和预防行为。对原NADG模型的定义和分析流程按需求进行了修改。本文论述了系统故障形成机理,分析了引起和预防系统故障的行为,最终建立了SFN-NADG模型。仿真结果证明了所研究方法的可用性,得到了引起与预防系统故障行为的综合方案排序规律,可为选优预防方案提供支持。 展开更多
关键词 安全系统工程 空间故障网络 系统博弈 网络攻防博弈模型 系统故障 演化过程 预防方案 选优排序
下载PDF
计及监测与控制功能的电力信息物理系统关键输电线路辨识方法 被引量:15
17
作者 遆宝中 李庚银 +1 位作者 王剑晓 周明 《中国电机工程学报》 EI CSCD 北大核心 2022年第7期2556-2565,共10页
先进信息通信技术提升了电力系统可观可控性,同时也加剧了故障的跨空间传播风险。针对这一问题,该文提出一种考虑信息系统监测和控制功能与电力系统耦合作用的关键输电线路辨识方法。根据信息网与电力网之间的多重耦合关系,分别以断路... 先进信息通信技术提升了电力系统可观可控性,同时也加剧了故障的跨空间传播风险。针对这一问题,该文提出一种考虑信息系统监测和控制功能与电力系统耦合作用的关键输电线路辨识方法。根据信息网与电力网之间的多重耦合关系,分别以断路器和发电机作为信息–物理交互作用点,建立监测功能模型和控制功能模型,分析其失效对电力网连锁故障传播的影响,在此基础上,建立基于攻防博弈双层优化模型的关键线路辨识方法。上层模型以负荷损失最大为目标制定线路攻击策略,下层模型以负荷削减量最小为目标制定发电机出力方案。采用Karush-Kuhn-Tucker (KKT)条件将其转化为单层混合整数线性规划模型求解。仿真结果表明,信息网对电力网的依赖程度是影响事故规模的重要因素,所提方法能够综合考虑供能和监控等耦合关系以及信息系统的运行特点,通过模拟故障传播过程中系统的响应能力,提高了辨识结果的精确性。 展开更多
关键词 电力信息物理系统 监测功能 控制功能 信息流量模型 攻防博弈双层优化模型
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部