期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
神经网络后门攻击与防御综述
1
作者 汪旭童 尹捷 +4 位作者 刘潮歌 徐辰晨 黄昊 王志 张方娇 《计算机学报》 EI CAS CSCD 北大核心 2024年第8期1713-1743,共31页
当前,深度神经网络(Deep Neural Network,DNN)得到了迅速发展和广泛应用,由于其具有数据集庞大、模型架构复杂的特点,用户在训练模型的过程中通常需要依赖数据样本、预训练模型等第三方资源.然而,不可信的第三方资源为神经网络模型的安... 当前,深度神经网络(Deep Neural Network,DNN)得到了迅速发展和广泛应用,由于其具有数据集庞大、模型架构复杂的特点,用户在训练模型的过程中通常需要依赖数据样本、预训练模型等第三方资源.然而,不可信的第三方资源为神经网络模型的安全带来了巨大的威胁,最典型的是神经网络后门攻击.攻击者通过修改数据集或模型的方式实现向模型中植入后门,该后门能够与样本中的触发器(一种特定的标记)和指定类别建立强连接关系,从而使得模型对带有触发器的样本预测为指定类别.为了更深入地了解神经网络后门攻击原理与防御方法,本文对神经网络后门攻击和防御进行了体系化的梳理和分析.首先,本文提出了神经网络后门攻击的四大要素,并建立了神经网络后门攻防模型,阐述了在训练神经网络的四个常规阶段里可能受到的后门攻击方式和防御方式;其次,从神经网络后门攻击和防御两个角度,分别基于攻防者能力,从攻防方式、关键技术、应用场景三个维度对现有研究进行归纳和比较,深度剖析了神经网络后门攻击产生的原因和危害、攻击的原理和手段以及防御的要点和方法;最后,进一步探讨了神经网络后门攻击所涉及的原理在未来研究上可能带来的积极作用. 展开更多
关键词 深度神经网络 触发器 后门攻击 后门防御 攻防模型
下载PDF
基于RBF神经网络的攻防博弈模型 被引量:1
2
作者 娄燕强 宋如顺 马永彩 《计算机应用与软件》 CSCD 2011年第1期99-101,共3页
为了阐明网络攻防过程中博弈双方如何确定对方的类型,从而选择行动策略,提出了基于RBF神经网络的攻防博弈模型。首先使用两人随机博弈模型来分析网络攻防双方的特点,揭示制约双方选择策略的因素;通过精炼贝叶斯纳什均衡求得博弈双方选... 为了阐明网络攻防过程中博弈双方如何确定对方的类型,从而选择行动策略,提出了基于RBF神经网络的攻防博弈模型。首先使用两人随机博弈模型来分析网络攻防双方的特点,揭示制约双方选择策略的因素;通过精炼贝叶斯纳什均衡求得博弈双方选择的最优策略;最后,根据可疑者的行动策略和系统的状况,使用RBF神经网络对其类型进行推理。 展开更多
关键词 博弈模型 网络攻防 rbf神经网络
下载PDF
深度神经网络模型数字水印技术研究进展综述
3
作者 夏道勋 王林娜 +1 位作者 宋允飞 罗星智 《科学技术与工程》 北大核心 2023年第5期1799-1811,共13页
近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核... 近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核心算法。因此,深度神经网络模型的安全则变得极其重要,利用数字水印版权保护技术保障模型的安全已经成为人工智能安全领域一个重要的研究方向。为了综述深度神经网络模型数字水印版权保护技术的最新研究进展,首先介绍了深度神经网络模型数字水印技术分类;其次介绍了深度神经网络模型数字水印版权保护技术基础概况;再次归纳总结了深度神经网络模型数字水印版权保护技术的研究方法;最后总结并展望了深度神经网络模型数字水印版权保护领域的研究重点和发展方向。 展开更多
关键词 数字水印 版权保护 深度神经网络模型 深度神经网络攻击和防御
下载PDF
一种新的复杂网络安全主动防御模型 被引量:1
4
作者 毛明扬 徐胜超 《计算机与现代化》 2023年第4期118-122,共5页
由于现有网络大多采用被动防御的方式,无法有效抵御复杂环境下黑客恶意攻击,因此,建立一种复杂网络安全主动防御模型。在分析被攻击目标的重要程度和攻击产生的危害后,对攻击策略和防御策略展开分类研究;初始化防御图,并判断其是否为0,... 由于现有网络大多采用被动防御的方式,无法有效抵御复杂环境下黑客恶意攻击,因此,建立一种复杂网络安全主动防御模型。在分析被攻击目标的重要程度和攻击产生的危害后,对攻击策略和防御策略展开分类研究;初始化防御图,并判断其是否为0,分析攻防博弈模型满足条件,根据分析结果的不同计算相对应的攻防成本;判断每一个攻击的目标和意向,为防御图制定相应的最优防御策略。通过开展仿真实验,搭建网络拓扑实例,结果验证该模型可以根据攻击目标和攻击路径确定最优主动防御策略,保证网络信息安全,对自治域内的网络安全防护具有很好的参考价值。 展开更多
关键词 网络安全 主动防御模型 攻击策略 防御策略 博弈模型
下载PDF
基于不完全信息博弈的网络攻防策略分析
5
作者 郑合锋 陈四军 《火力与指挥控制》 CSCD 北大核心 2023年第8期67-73,80,共8页
为了分析信息安全中网络攻防双方对抗行动最优策略的选取,构建了基于不完全信息博弈的网络攻防模型,给出了该模型纳什均衡的求解方法。该模型及方法着眼于攻防双方行动的相互影响和对抗过程的动态变化,通过对攻防博弈中选取不同策略的... 为了分析信息安全中网络攻防双方对抗行动最优策略的选取,构建了基于不完全信息博弈的网络攻防模型,给出了该模型纳什均衡的求解方法。该模型及方法着眼于攻防双方行动的相互影响和对抗过程的动态变化,通过对攻防博弈中选取不同策略的不同收益进行计算,分析攻防双方最优策略的选取。最后还通过仿真实验对模型进行检验,结果表明,该模型符合网络攻防实际,且简单可行。 展开更多
关键词 网络信息安全 博弈论 网络攻防 模型
下载PDF
基于动态博弈模型的网络拓扑攻击态势感知方法
6
作者 刘谦 《辽东学院学报(自然科学版)》 CAS 2023年第3期213-219,共7页
在网络拓扑攻击态势分析过程中,如果仅着眼于防守方,网络态势感知结果误差较大,为此提出基于动态博弈模型的网络拓扑攻击态势感知方法。设置一个固定长度的时间窗口,按照数据流进入联级网络的顺序,建立层次化网络拓扑安全检测方案。根... 在网络拓扑攻击态势分析过程中,如果仅着眼于防守方,网络态势感知结果误差较大,为此提出基于动态博弈模型的网络拓扑攻击态势感知方法。设置一个固定长度的时间窗口,按照数据流进入联级网络的顺序,建立层次化网络拓扑安全检测方案。根据检测数据,定义一个五元组攻击事件并确定每个元组的权重,同时将所定义的元组与开源威胁情报库中CAPEC攻击类型库的各元组进行匹配,找出当前网络中存在的攻击事件。由于攻防双方策略相互依存,所以建立网络攻防动态博弈模型,描述网络拓扑对抗情况;利用马尔可夫决策算法,结合攻防双方的效用、收益和成本,计算出攻击态势感知的量化值,实现网络拓扑攻击态势感知。测试结果表明,所提方法感知到的攻击态势值贴合实际态势值,均方误差仅为0.070,有效降低了网络拓扑攻击态势感知误差。 展开更多
关键词 动态博弈 网络攻击态势感知 关联性 威胁觉察 攻防模型
下载PDF
基于攻防博弈模型的网络信息安全防护系统设计研究
7
作者 马越 《信息记录材料》 2023年第12期9-11,共3页
本文以CY8C24533型号处理器为基础,通过外围底板提高系统数据交换和数据处理速度、增强系统稳定性、评估网络信息安全性。同时设置权限管理机制,将网络攻防游戏的一般策略形式定义为一种三元组,能计算某一网络区域受攻击的路径和防御者... 本文以CY8C24533型号处理器为基础,通过外围底板提高系统数据交换和数据处理速度、增强系统稳定性、评估网络信息安全性。同时设置权限管理机制,将网络攻防游戏的一般策略形式定义为一种三元组,能计算某一网络区域受攻击的路径和防御者所应选择防御策略,从而在攻守兼备的比赛模式下,完成对网络信息安全的保护。实验证明,以攻防博弈模型为基础设计的网络信息安全防护系统,在不同的攻击行为下,其具有系统防护性能好、网络信息安全性强等特征。 展开更多
关键词 网络信息 安全防护 攻防博弈模型
下载PDF
基于随机博弈模型的网络攻防量化分析方法 被引量:62
8
作者 王元卓 林闯 +1 位作者 程学旗 方滨兴 《计算机学报》 EI CSCD 北大核心 2010年第9期1748-1762,共15页
针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络... 针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络连接关系、脆弱性信息等输入数据到网络攻防博弈模型的快速建模方法,基于最终生成的攻防模型可以对目标网络的攻击成功率、平均攻击时间、脆弱节点以及潜在攻击路径等方面进行安全分析与评价.最后,应用研究所得的网络攻防模型与分析方法对一个典型的企业网络攻防过程进行分析和推演.结果表明了模型和分析方法的有效性. 展开更多
关键词 网络安全 攻防模型 脆弱性 随机PETRI网 随机博弈网
下载PDF
基于非零和攻防博弈模型的主动防御策略选取方法 被引量:17
9
作者 陈永强 付钰 吴晓平 《计算机应用》 CSCD 北大核心 2013年第5期1347-1349,1352,共4页
针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上... 针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略。实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性。 展开更多
关键词 网络安全 攻防模型 非零和博弈 主动防御 策略选取
下载PDF
基于博弈模型与NetLogo仿真的网络攻防态势研究 被引量:7
10
作者 刘小虎 张恒巍 +2 位作者 张玉臣 马壮 吕文雷 《系统仿真学报》 CAS CSCD 北大核心 2020年第10期1918-1926,共9页
针对现有建模方法缺乏对攻防博弈行为与态势演化趋势的分析问题,从对抗角度出发分析网络攻防博弈特征;基于非合作不完全信息静态博弈理论建立网络攻防博弈模型,给出收益量化、博弈均衡计算和策略对抗结果判定方法;构建网络攻防博弈多Ag... 针对现有建模方法缺乏对攻防博弈行为与态势演化趋势的分析问题,从对抗角度出发分析网络攻防博弈特征;基于非合作不完全信息静态博弈理论建立网络攻防博弈模型,给出收益量化、博弈均衡计算和策略对抗结果判定方法;构建网络攻防博弈多Agent仿真模型;采用NetLogo开展局中人不同策略组合、不同初始数量等场景下的仿真实验,得出网络攻防态势随时间演化情况,通过对比分析仿真结果,给出扭转网络攻防态势的建议。 展开更多
关键词 网络攻防 不完全静态信息博弈 建模仿真 NETLOGO
下载PDF
基于粗糙贝叶斯博弈的网络攻防策略 被引量:9
11
作者 王纯子 黄光球 《计算机应用》 CSCD 北大核心 2011年第3期784-789,共6页
为了解决复杂网络上攻防策略研究中存在的问题,提出了基于粗糙贝叶斯攻防博弈模型的分析方法。扩展传统对象Petri网并在其节点域和变迁域上引入粗糙集理论,定义了网络攻防对峙模型。通过在论域攻防策略集上划分等价类,提出了特征攻击策... 为了解决复杂网络上攻防策略研究中存在的问题,提出了基于粗糙贝叶斯攻防博弈模型的分析方法。扩展传统对象Petri网并在其节点域和变迁域上引入粗糙集理论,定义了网络攻防对峙模型。通过在论域攻防策略集上划分等价类,提出了特征攻击策略集的提取方法。在此基础上定义了粗糙攻防博弈模型(RA-DGM)以及攻防效用函数,并给出了该模型的贝叶斯均衡以及最大攻防策略集的求解算法。该分析方法能够有效缩减博弈分析中策略空间的规模,适合于复杂网络攻防行为研究。实例说明了该模型的正确性及其对冗余信息的处理性能,基于该模型的攻防策略分析方法也更为合理、有效。 展开更多
关键词 网络攻防 贝叶斯博弈 粗糙Petri网 攻防对峙模型 最大攻防策略
下载PDF
动态攻击网络Markov演化博弈安全分析模型 被引量:4
12
作者 李艳 黄光球 张斌 《计算机科学与探索》 CSCD 北大核心 2016年第9期1272-1281,共10页
网络攻击或防御策略选取的随机性会导致系统状态变化的随机性,网络攻防的过程也定然是收益矩阵各不相同的多状态上的对抗。使用Markov决策过程对这一随机性进行刻画,将单状态的博弈模型扩展到多状态,形成了多状态多智能体的Markov演化... 网络攻击或防御策略选取的随机性会导致系统状态变化的随机性,网络攻防的过程也定然是收益矩阵各不相同的多状态上的对抗。使用Markov决策过程对这一随机性进行刻画,将单状态的博弈模型扩展到多状态,形成了多状态多智能体的Markov演化博弈模型;在形式化建模的基础上,证明了均衡策略的存在;通过非线性规划的求解方法得到了攻防策略方案。最后以一个典型的企业网络攻防过程为例,使用该模型进行了仿真分析和推演,结果表明该模型符合实际应用,评估结果准确,有助于攻防博弈研究的发展。 展开更多
关键词 攻防演化 演化博弈 Markov博弈 网络攻击模型 网络安全
下载PDF
基于不完全信息动态博弈的网络攻防态势感知 被引量:3
13
作者 王纯子 黄光球 《计算机工程》 CAS CSCD 北大核心 2010年第20期125-127,共3页
为反映网络攻防对峙形势并解决策略相依问题,提出不完全信息的动态攻防博弈模型。通过扩展对象Petri网的定义,使变迁及其输出弧上携带攻防策略及其效用信息,定义网络攻防对峙模型。在定义攻防行动顺序的基础上,提出利用攻防对峙模型构... 为反映网络攻防对峙形势并解决策略相依问题,提出不完全信息的动态攻防博弈模型。通过扩展对象Petri网的定义,使变迁及其输出弧上携带攻防策略及其效用信息,定义网络攻防对峙模型。在定义攻防行动顺序的基础上,提出利用攻防对峙模型构建博弈扩展形的方法,据此可得到攻防博弈均衡策略。 展开更多
关键词 网络安全 扩展对象Petri网 攻防对峙模型 动态博弈
下载PDF
基于协同攻防的多机空战目标分配及排序 被引量:6
14
作者 嵇亮亮 姜长生 《电光与控制》 北大核心 2008年第9期14-17,共4页
从协同攻击和防守角度出发,提出了多机协同空战中的一种攻击目标分配及排序方法。该方法根据多机协同空战的特点,用指数法对目标敌机的空战能力和三维空战态势进行评估,并由此计算出目标威胁度矩阵。考虑到我方各架战机在任务体系中的... 从协同攻击和防守角度出发,提出了多机协同空战中的一种攻击目标分配及排序方法。该方法根据多机协同空战的特点,用指数法对目标敌机的空战能力和三维空战态势进行评估,并由此计算出目标威胁度矩阵。考虑到我方各架战机在任务体系中的重要程度不同,给出防御权系数矩阵,然后根据目标威胁度矩阵和防御权系数矩阵得到协同攻防效度矩阵。在此基础之上,给出了目标分配和火力分配的具体模型,最后结合RBF神经网络给出了具体仿真。仿真结果表明,该方法可以有效地解决多机协同空战中的目标分配及排序问题。 展开更多
关键词 协同攻防 rbf神经网络 威胁评估 目标分配 空战态势
下载PDF
基于攻防博弈模型的互联网信息风险评估研究
15
作者 张虹霞 《新一代信息技术》 2019年第17期71-74,共4页
对于互联网信息来说,做好网络安全风险评估是保障互联网信息能够被保障安全管理的基础,而攻防博弈模型中运用道德安全分析方法,可以对互联网中出现的攻防博弈中人为因素带来的风险可能进行更好的描绘。本文运用攻防博弈模型,对网络攻防... 对于互联网信息来说,做好网络安全风险评估是保障互联网信息能够被保障安全管理的基础,而攻防博弈模型中运用道德安全分析方法,可以对互联网中出现的攻防博弈中人为因素带来的风险可能进行更好的描绘。本文运用攻防博弈模型,对网络攻防博弈的过程进行描绘,通过对模型中出现策略进行分析,能够精准的计算博弈双方的收益情况,对于互联网信息风险进行评估时,对其中的各个节点进行不同的分析,充分的展示了不同节点对于互联网信息风险的的不同影响,使风险评估与网络相适应。最终运用仿真实验验证了该模型的可行性。 展开更多
关键词 攻防博弈模型 网络安全 互联网信息 风险评估 博弈论
下载PDF
融合攻击图和博弈模型的网络防御策略生成方法 被引量:11
16
作者 金志刚 王新建 +1 位作者 李根 岳顺民 《信息网络安全》 CSCD 北大核心 2021年第1期1-9,共9页
近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加。针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略... 近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加。针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略生成方法。该方法首先基于改进攻击图的网络脆弱性评估模型,成功压缩策略空间并有效降低建模难度,然后对网络攻防进行博弈模型构建,将攻击者和防御者对网络的攻防策略问题设计为一个多阶段的随机博弈模型,引入强化学习Minimax-Q设计了自学习网络防御策略选取算法。防御者在经过对一系列的攻击行为学习之后,求解出针对该攻击者的最优防御策略。最后,本文通过仿真实验验证了该算法的有效性和先进性。 展开更多
关键词 网络安全 攻击图 博弈模型 Minimax-Q 最优防御策略
下载PDF
基于k-WTA的对抗样本防御模型研究 被引量:1
17
作者 吴倩 曹春杰 《海南大学学报(自然科学版)》 CAS 2021年第4期340-348,共9页
为提高图像分类神经网络的鲁棒性,提出一种基于k-WTA的对抗样本防御模型Att-k-DefGAN.模型在Rob-GAN的基础上做出改进,并利用k-WTA激活函数的不连续性与模型训练中的对抗攻击预处理形成对抗,进一步提高分类神经网络的鲁棒性.实验结果表... 为提高图像分类神经网络的鲁棒性,提出一种基于k-WTA的对抗样本防御模型Att-k-DefGAN.模型在Rob-GAN的基础上做出改进,并利用k-WTA激活函数的不连续性与模型训练中的对抗攻击预处理形成对抗,进一步提高分类神经网络的鲁棒性.实验结果表明,在CIFAR-10数据集和ImageNet子集上,Att-k-DefGAN训练得到的分类器鲁棒性要优于Rob-GAN和对抗训练方法.通过对比有无k-WTA激活函数的模型在不同强度攻击方法(PGD,MI-FGSM)下的分类准确度,证明k-WTA可以有效提高模型对梯度攻击的防御能力. 展开更多
关键词 深度神经网络 图像分类 k-WTA 生成对抗网络 对抗训练 对抗攻击 防御模型
下载PDF
基于单点多步博弈的网络防御策略选取方法 被引量:5
18
作者 杨林 王永杰 《计算机工程》 CAS CSCD 北大核心 2021年第1期154-164,共11页
当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御。针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法。建立单点... 当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御。针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法。建立单点多步攻防博弈模型,将全局博弈缩小为漏洞上的局部博弈以适应各种防御体系的攻防分析,采用漏洞评分系统量化攻防博弈效用降低评估主观性,基于攻击图理论构建漏洞连通图和漏洞邻接矩阵模型,并以其为工具对攻防决策攻击图进行分析,在此基础上设计最优防御策略选取方法,结合典型攻防场景验证其可行性。实验结果表明,该方法采取的单点博弈混合策略纳什均衡具有概率独立性,适用于大规模网络攻防博弈分析。 展开更多
关键词 网络安全 攻防博弈模型 单点多步博弈 博弈回溯 策略优化
下载PDF
基于时机博弈的网络安全防御决策方法 被引量:3
19
作者 孙鹏宇 张恒巍 +3 位作者 谭晶磊 李晨蔚 马军强 王晋东 《计算机工程》 CAS CSCD 北大核心 2022年第11期145-151,共7页
现有的网络防御决策模型大多基于攻防行为进行建模分析,忽视了攻防时机对网络安全产生的影响,且对网络攻防时机的选取大多依赖经验和主观判断,导致网络安全管理者在进行防御决策时难以提供可信的理论支撑。然而网络攻防的时机因素对网... 现有的网络防御决策模型大多基于攻防行为进行建模分析,忽视了攻防时机对网络安全产生的影响,且对网络攻防时机的选取大多依赖经验和主观判断,导致网络安全管理者在进行防御决策时难以提供可信的理论支撑。然而网络攻防的时机因素对网络防御决策的意义重大,在面对外部攻击时能否进行实时决策,决定了网络在攻防对抗中能否掌握主动,以最小的代价将攻击危害降到最低。针对网络安全中的时机策略选取问题,提出一种网络安全防御决策方法,基于SIR传染病模型并加以改进,构造描述网络安全状态的微分方程,实现对系统安全状态的实时度量。借鉴FlipIt博弈方法构建攻防时机博弈模型,提出攻防收益量化与计算方法,通过求解不同攻防周期策略下的纳什均衡,获得最优防御时间策略。实验结果表明,当攻击策略一定时,使用该方法动态选择最优防御策略的平均收益为0.26,相比固定周期的防御方法,平均防御收益提高了23.81%。 展开更多
关键词 网络安全 网络攻防 传染病模型 时机博弈 最优防御策略
下载PDF
基于攻防博弈模型的网络信息安全防护系统设计 被引量:6
20
作者 龙曼丽 《现代电子技术》 2021年第4期115-118,共4页
由于传统的网络信息安全防护系统网络安全防护性能差,在受到攻击行为时,数据被攻击的数量较多,为此设计一种基于攻防博弈模型的网络信息安全防护系统是非常有必要的。依据CY8C24533型号处理器,提高系统数据交换与数据处理速度,通过外围... 由于传统的网络信息安全防护系统网络安全防护性能差,在受到攻击行为时,数据被攻击的数量较多,为此设计一种基于攻防博弈模型的网络信息安全防护系统是非常有必要的。依据CY8C24533型号处理器,提高系统数据交换与数据处理速度,通过外围底板增强系统的稳定性,并对网络信息安全评估,同时,设定权限管理机制,定义网络攻防博弈的一般策略形式为一个三元组,计算某一个网络区域内被攻击的路径与防御者应选取的防御策略,以此完成基于攻防博弈模型的网络信息安全防护。实验结果证明,在不同攻击行为下,此次设计的基于攻防博弈模型的网络信息安全防护系统被成功攻击的数量都比传统系统被成功攻击的数量少,代表此次设计的系统防护性能好,并且提高了网络信息的安全性。 展开更多
关键词 网络信息 安全防护 攻防博弈模型 主动防范 风险评估 系统设计
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部